Notícias de dispositivos móveis, gadgets, aplicativos Android

Falha no site da Ferrari exp√Ķe suas credenciais de banco de dados

Com base no relatório recente do char49, parece que houve uma falha crítica no subdomínio da Ferrari, que levou a uma vulnerabilidade de leitura arbitrária de arquivos.

A vulnerabilidade existia no subdomínio media.ferrari.com usando um plugin vulnerável do WordPress (W3 Total Cache) que poderia permitir que os agentes da ameaça lessem arquivos confidenciais no servidor.

O plugin W3 Total Cache √© usado por milh√Ķes de sites WordPress, aumentando o desempenho do site. No entanto, a Ferrari tinha uma vers√£o desatualizada deste plugin que os agentes da amea√ßa poderiam ter explorado.

Análise técnica

Ferrari estava rodando em WordPress CMS (Content Management System), descoberto pela inspeção de elementos com as ferramentas de desenvolvedor oferecidas por alguns navegadores.

Assim, o reconhecimento inicial come√ßou com o WPScan, que revelou algumas informa√ß√Ķes interessantes, como plug-ins instalados no site. Esta enumera√ß√£o mostrou a vers√£o W3 Total Cache como 0.9.3, que estava desatualizado. A vers√£o mais recente deste plugin foi a v2.3.1.

Fmais pesquisas pela equipe de pesquisa e alguns Google Dorking levaram √† descoberta do CVE-2019-6715, no qual W3 Total Cache Versions anteriores √† v0.9.4 eram vulner√°veis ‚Äč‚Äč√† vulnerabilidade de leitura arbitr√°ria de arquivos n√£o autenticados.

O arquivo wp-config.php deve estar localizado no servidor para explorar esta vulnerabilidade. O caminho para este arquivo depende do sistema operacional e do tipo de servidor HTTP utilizado.

O sistema operacional foi encontrado e confirmado como Ubuntu 14.04.5 LTS lendo o arquivo /etc/issue.

O servidor HTTP foi adivinhado como Apache e foi confirmado enviando a solicitação para /etc/apache2/apache.conf que carregou o arquivo de configuração do Apache.

Agora, o arquivo de configuração do host virtual deve ser encontrado, que é nomeado de forma consistente pelos proprietários do site. Após várias tentativas, o arquivo de configuração do host virtual foi considerado media.ferrari.com, localizado em /etc/apache2/sites-enabled/media.ferrari.com

N√≥s recomendamos:  Como clonar um telefone: os melhores aplicativos de clonagem de telefone para mover dados

Para encontrar o caminho do DocumentRoot que serve os arquivos do WordPress, uma solicitação cURL é enviada ao arquivo de configuração do host virtual.

A resposta a esta solicitação revelou o caminho do DocumentRoot.

Com essas informa√ß√Ķes coletadas, o local do arquivo wp-config.php √© encontrado como /home/web/mediaferrari/wp-config.php, que cont√©m os detalhes e chaves do banco de dados.

Isso extraiu dados confidenciais, incluindo nome do banco de dados, senha do banco de dados, host do banco de dados e outras informa√ß√Ķes.

Isso foi relatado à Ferrari através Programa de Divulgação Responsável da Ferrari. A equipe de segurança da Ferrari agiu imediatamente e corrigiu o problema.

Recomenda-se que todos os propriet√°rios de sites estejam cientes da seguran√ßa de seus sites. Eles devem estar cientes das vers√Ķes vulner√°veis ‚Äč‚Äčdos plug-ins do WordPress em seus sites com frequ√™ncia e atualiz√°-los para as vers√Ķes mais recentes para evitar que agentes mal-intencionados os explorem.

Leia também:

Table of Contents