Uma semana depois de lançar sua primeira grande atualização desde há algum tempo, a equipa de programadores do WordPress lançou o primeiro patch de segurança para a versão 5.0 que vem corrigir 7 vulnerabilidades críticas.
Lançado há poucas horas atrás, o WordPress versão 5.0.1 corrige sete vulnerabilidades de segurança (algumas das quais permitem tomar controlo do website), mas também remenda uma brecha de privacidade bastante preocupante.
A brecha de segurança foi identificada pelos autores do popular plugin Yoast SEO, que descobriram que, em alguns casos, o ecrã de ativação de novos utilizadores pode acabar por ser indexado pelo Google.
Através de queries especialmente criadas no motor de pesquisa do Google (google-dorks), um invasor pode encontrar essas páginas e recolher endereços de e-mail dos utilizadores e, em alguns casos raros, passwords geradas por defeitos pelo próprio WordPress.
Esta fuga de informação pode ter consequencias catastróficas caso o utilizador tenha uma função de administrador ou, em outro caso, se o utilizador não alterar a sua palavra-passe padrão, uma vez que ela foi indexada na Web.
Além disso, o WordPress 5.0.1 também adiciona suporte para um processo de validação MIME mais forte para ficheiros uploaded.
“Prior to 5.0.1, WordPress did not require uploaded files to pass MIME type verification, so files could be uploaded even if the contents didn’t match the file extension. For example, a binary file could be uploaded with a .jpg extension,” said Ian Dunn, a WordPress CMS developer.
“This is no longer the case, and the content of uploaded files must now match their extension. Most valid files should be unaffected, but there may be cases when a file needs to be renamed to its correct extension (e.g., an OpenOffice doc going from .pptx to .ppxs),” Dunn said.
A equipa do WordPress também melhorou o processo de validação MIME depois de dois investigadores, Tim Coen e Slavco, descobrirem que poderiam fazer upload de ficheiros especificamente criados que ignoram a verificação MIME em servidores Apache, levando a uma vulnerabilidade cross-site scripting.
Mas a maior das sete falhas de segurança relatadas à equipa do WordPress e corrigidas na v5.0.1 é um problema encontrado por Sam Thomas, da Secarma Labs e que pode levar à completa aquisição do website pelos invasores (ver aqui).
As correções de hoje também foram lançadas em versões 4.x maiss antigas do WordPress. Os utilizadores com essas versões receberam o update 4.9.9 para resolver os problemas aqui destacados.