O plug-in Really Simple SSL, amplamente utilizado para gerenciar a configuração de HTTPS em sites WordPress, foi recentemente alvo de uma vulnerabilidade crítica rastreada como CVE-2024-10924. Essa falha permite que invasores não autenticados contornem a autenticação e obtenham acesso como qualquer usuário registrado, incluindo administradores, comprometendo totalmente a segurança de sites afetados.
Com uma pontuação CVSS de 9,8, a vulnerabilidade destaca a importância de manter plug-ins atualizados e implementar práticas robustas de segurança. Neste artigo, vamos detalhar como a vulnerabilidade funciona, os riscos associados, e como administradores podem mitigar esse problema para proteger seus sites.
O Que É a CVE-2024-10924?
A vulnerabilidade CVE-2024-10924 afeta as versões 9.0.0 até 9.1.1.1 do plug-in Really Simple SSL, incluindo as edições gratuitas, Pro e Pro Multisite. A falha está relacionada a uma verificação inadequada de autenticação na função check_login_and_get_user
dentro das ações da API REST do recurso de autenticação em dois fatores.
Essa falha torna possível que um invasor bypass autenticação e faça login como qualquer usuário registrado no site. Embora a autenticação em dois fatores esteja desabilitada por padrão, sites que utilizam essa funcionalidade ficam especialmente expostos.
Como a Vulnerabilidade Funciona?
1. Erro na Verificação de Usuário
A função check_login_and_get_user
da API REST, usada para autenticação em dois fatores, não trata corretamente erros de verificação. Isso permite que um invasor simule a autenticação de um usuário sem fornecer credenciais válidas.
2. Impacto no Login
Com essa exploração, um invasor pode:
- Acessar contas de usuários registrados no site.
- Fazer login como administrador e obter controle total do WordPress.
- Modificar configurações, instalar plug-ins maliciosos ou executar código PHP diretamente no servidor.
3. Exploração Simples
Como a exploração pode ser feita remotamente e sem autenticação prévia, ela é classificada como de baixa complexidade, o que aumenta o risco de ataques em larga escala.
Impactos da CVE-2024-10924
1. Comprometimento Total do Site
Uma vez que o invasor consegue login como administrador, ele pode:
- Alterar ou excluir conteúdos.
- Modificar configurações críticas.
- Instalar malware para ataques futuros.
2. Roubo de Dados
Credenciais de usuários, informações pessoais e dados sensíveis podem ser acessados e exfiltrados.
3. Injeção de Malware
Sites comprometidos podem ser usados para redirecionar visitantes para páginas maliciosas ou injetar malwares nos dispositivos dos usuários.
4. Impacto na Reputação
Um site comprometido pode perder a confiança dos visitantes, impactando a reputação da marca e resultando em perdas financeiras.
Como Identificar se Seu Site Está Vulnerável?
Script de Detecção
Use o seguinte script Bash para verificar se o plug-in Really Simple SSL está instalado e em uma versão vulnerável:
#!/bin/bash
WP_PATH="/wordpress/path"
if ! command -v wp &> /dev/null; then
echo "Error: WP-CLI is not installed. Please install WP-CLI to use this script."
exit 1
fi
if wp --path="$WP_PATH" --allow-root plugin is-installed really-simple-ssl; then
VERSION=$(wp --path="$WP_PATH" --allow-root plugin get really-simple-ssl --field=version)
echo "Detected Really Simple SSL plugin version: $VERSION"
# Check if the version is vulnerable
if [[ "$VERSION" =~ ^9\.[0-1](\.[0-9]+)?$ ]] && [[ "$VERSION" < "9.1.1.2" ]]; then
echo "Warning: Really Simple SSL plugin version ($VERSION) is vulnerable."
else
echo "Your Really Simple SSL plugin version ($VERSION) is not vulnerable."
fi
else
echo "Really Simple SSL plugin is not installed."
fi
Como Mitigar a CVE-2024-10924?
Atualize o Plug-in
A vulnerabilidade foi corrigida na versão 9.1.2 do Really Simple SSL. Atualize imediatamente para a versão mais recente.
Script de Mitigação
Para atualizar o plug-in e garantir que ele seja reativado de forma segura, use o seguinte script Bash:
#!/bin/bash
WP_PATH="/wordpress/path"
if ! command -v wp &> /dev/null; then
echo "Error: WP-CLI is not installed. Please install WP-CLI to use this script."
exit 1
fi
if wp --path="$WP_PATH" --allow-root plugin is-installed really-simple-ssl; then
echo "Deactivating the Really Simple SSL plugin..."
wp --path="$WP_PATH" --allow-root plugin deactivate really-simple-ssl
echo "Updating the Really Simple SSL plugin to the latest version..."
wp --path="$WP_PATH" --allow-root plugin update really-simple-ssl
echo "Reactivating the Really Simple SSL plugin..."
wp --path="$WP_PATH" --allow-root plugin activate really-simple-ssl
echo "Mitigation completed. The Really Simple SSL plugin has been updated and reactivated."
else
echo "Really Simple SSL plugin is not installed."
fi
Implementar Restrições de Acesso
- Restrinja o acesso ao painel do WordPress a endereços IP confiáveis.
- Implemente autenticação multifator (MFA) para usuários administrativos.
Monitore Logs
Use ferramentas de monitoramento para identificar acessos suspeitos ou não autorizados.
Boas Práticas para Prevenção Futura
- Atualizações Regulares Certifique-se de que todos os plug-ins, temas e o núcleo do WordPress estejam sempre atualizados.
- Revisão de Permissões Garanta que apenas usuários confiáveis tenham acesso administrativo ao site.
- Ferramentas de Segurança Implemente firewalls de aplicação web (WAF) e scanners de segurança como Wordfence ou Sucuri para detectar e bloquear tentativas de exploração.
- Backups Frequentes Mantenha backups atualizados de seu site para facilitar a recuperação em caso de comprometimento.
Conclusão
A vulnerabilidade CVE-2024-10924 no plug-in Really Simple SSL destaca como falhas de autenticação podem comprometer seriamente a segurança de sites WordPress. Com uma pontuação crítica de 9,8 no CVSS, é essencial que administradores de sites atualizem imediatamente para a versão corrigida e implementem medidas adicionais para proteger seus sistemas.
Proatividade, monitoramento contínuo e práticas de segurança robustas são fundamentais para evitar que vulnerabilidades como essa sejam exploradas. Certifique-se de revisar regularmente seus plug-ins e estar atento a atualizações de segurança para garantir a proteção de seu site e dos dados dos seus usuários.
Amante por tecnologia Especialista em Cibersegurança e Big Data, Formado em Administração de Infraestrutura de Redes, Pós-Graduado em Ciências de Dados e Big Data Analytics e Machine Learning, Com MBA em Segurança da Informação, Escritor do livro ” Cibersegurança: Protegendo a sua Reputação Digital”.