Blog sobre WordPress
No Result
View All Result
  • Web Stories
  • Desenvolvimento
  • Infra
  • Mobile
  • Performance
  • Segurança
  • SEO
  • E-commerce
Cadastrar e-mail
  • Web Stories
  • Desenvolvimento
  • Infra
  • Mobile
  • Performance
  • Segurança
  • SEO
  • E-commerce
No Result
View All Result
Blog sobre WordPress
No Result
View All Result

Início » Segurança para WordPress » Megahack na atualização automática do WordPress foi impedido

Megahack na atualização automática do WordPress foi impedido

by
6 anos ago
Reading Time: 2 min
1
Megahack segurança WordPress
Compartilhe no FacebookCompartilhe no LinkedIn

Que o WordPress está em constante atualização, não é nenhuma novidade para quem acompanha o CMS. Quem acompanha ainda mais de perto, sabe também que bloquear as atualizações, cria um campo de possibilidades de invasões. A segurança depende da atualização do sistema.

Conteúdo relacionado

Segurança e LGPD: comece a implementação pelo básico

ModSecurity como Web Application Firewall no WordPress

O plugin para implementar 2FA – autenticação de dois fatores

O megahack que quase…, mas não foi

Pois bem, há pouco o WordFence descobriu uma vulnerabilidade que poderia atacar até 27% da web por meio da atualização automática. Imagina um megahacking nessas proporções, todos os danos que causaria.

megahackA falha de execução remota de código foi encontrada em um webhook dentro do servidor de atualização, api.wordpress.org. O webhook permitiria que desenvolvedores do WordPress sincronizassem seu código ao repositório de código wordpress.org. Assim, permitindo a utilização do GitHub como repositório do seu código fonte principal.

“Quando cometem uma mudança para GitHub ele vai chegar e bater um URL na api.wordpress.org que depois desencadeia um processo em api.wordpress.org que traz para baixo o código mais recente que apenas foi adicionado ao GitHub.
O problema com este webhook particular era que permitia que os desenvolvedores fornecessem seu próprio algoritmo de hash para verificar se as atualizações de código são legítimas. Não importava se era GitHub ou um atacante bater o webhook: ou poderia alimentar no algoritmo de hash usado para verificar a autenticidade da mensagem.” (Wordfence)

Como aconteceria

Dado um algoritmo de hash bastante fraco, os atacantes poderiam de força bruta ataque a webhook com um número de suposições que não iria desencadear os sistemas de segurança do WordPress.

WordFence conseguiu chegar a um algoritmo que reduziu a quantidade de suposições de 400.000 para apenas 100.000 suposições, com chaves geradas aleatoriamente, no valor de hash da chave secreta compartilhada. Essa suposição levaria apenas poucas horas.

Com a porta aberta, os atacantes poderiam enviar URLs para os servidores de atualização do WordPress, e depois, empurrá-los para fora para todos os sites WordPress.

Isso seria o inferno para o CMS mais popular do mundo. Mas é exatamente para que isso não aconteça que tantas pessoas no mundo inteiro se envolvem com o desenvolvimento da plataforma. O desenvolvedor que descobriu o problema trabalha no Wordfence e avisou a equipe WordPress imediatamente via relatório.

Se algo do tipo tivesse acontecido, seria como um grande apagão de mais de um quarto 1/4 da internet. Porém, nada disso justifica o não uso das atualizações automáticas.

Conclusão

A verdade é que esse megahack foi impedido antes mesmo de existir e deixar o site desatualizado é ainda mais perigoso. Mantenha sempre uma atenção especial sobre a segurança do seu site

Gostou da postagem? Compartilhe!

Tags: APIhashwebhook
Share8Share1SendShare
Previous Post

Usar CDN é a opção mais lógica

Next Post

HTTPS com SNI pode não dar muito certo para seu site

Related Posts

Rate Limiting
Segurança para WordPress

Como ferramentas de Rate Limiting ajudam em segurança e performance

4 de agosto de 2020
Usuários e senhas fortes para melhorar a segurança no WordPress
Segurança para WordPress

Usuários e senhas fortes para melhorar a segurança no WordPress

28 de julho de 2020
Tipos e benefícios dos certificados de segurança TLS/SSL.
Segurança para WordPress

Tipos e benefícios dos certificados de segurança TLS/SSL.

19 de agosto de 2020
Como remover o nome de usuário “admin” do WordPress
Segurança para WordPress

Como remover o nome de usuário “admin” do WordPress

19 de agosto de 2020
Next Post
HTTPS com SNI pode não dar muito certo para seu site

HTTPS com SNI pode não dar muito certo para seu site

Leandro Vieira sobre o WP 4.7

Os atributos para Resource Hints no WordPress 4.7

Comments 1

  1. Rodrigo Vieira da Silva says:
    6 anos ago

    Parabéns João por esse excelente artigo.
    Artigos desses me motivam muito compartilhar, e comentar a todos por que eu utilizo essa plataforma.

    Responder

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Receba no seu e-mail uma série de conteúdos sobre Infra para WordPress.

  • Este campo é para fins de validação e não deve ser alterado.

Facebook LinkedIn Instagram Twitter Youtube Github RSS

Sobre a Apiki

Empresa especializada em WordPress com três unidades de negócios.

  1. Design e Desenvolvimento;
  2. Infra e Hospedagem;
  3. Suporte e manutenção.

Em resumo, só fazemos uma coisa em WordPress: tudo.

Páginas do Apiki.com

  • Apiki.com
  • Sobre a Apiki
  • Hospedagem
  • Desenvolvimento
  • UX & UI para WordPress
  • Growth em WordPress
  • Suporte
  • Atendimento

Páginas do Blog

  • Sobre
  • Newsletter
  • Desenvolvimento WordPress
  • Segurança para WordPress
  • WordPress Mobile
  • Infra para WordPress
  • WordPress SEO
  • WordPress Performance
  • E-commerce

© 2020 Apiki - Empresa especializada em WordPress.

No Result
View All Result
  • Web Stories
  • Desenvolvimento
  • Infra
  • Mobile
  • Performance
  • Segurança
  • SEO
  • E-commerce

© 2020 Apiki - Empresa especializada em WordPress.