A vulnerabilidade, que combina Path Traversal e Local File Inclusion, permite a um invasor que obtenha acesso a uma conta com privilégios de autor no WordPress executar arbitrariamente código PHP no servidor, podendo assumir o controle do site.
A vulnerabilidade, que é bem difícil de ser explorada, uma vez que as contas por padrão para um novo usuário no WordPress não são de autor, foi corrigida nas versões 5.0.1 e 4.9.9 do gerenciador de conteúdos logo depois que do lançamento de um patch para reparar outra vulnerabilidade. No entanto, os pesquisadores da RIPS Technologies descobriram que essa vulnerabilidade do Path Traversal ainda é explorável em qualquer site do WordPress que tenha instalado um plug-in que manipule incorretamente as entradas Post Meta. E como os pesquisadores explicam em uma publicação recente, milhões de plug-ins ativos cometem esse erro.
Uma conta de autor comprometida ou falsa tem a capacidade de modificar entradas associadas a uma imagem e estabelecer valores arbitrários permitindo explorar a vulnerabilidade do Path Traversal, que, em combinação com a falha do Local File Inclusion no diretório "theme", pode permitir que um invasor possa executar código de forma arbitrária no servidor atacado.
Em um vídeo publicado pelo pesquisador responsável pela descoberta, podemos ver como é possível executar o ataque em apenas alguns segundos e, dessa forma, obter o controle total de um site vulnerável do WordPress.
Após ser notificado sobre o bug, o WordPress começou a trabalhar em um patch para consertar o problema, apesar de por enquanto o bug ainda poder ser explorado. De qualquer forma, orientamos aos usuários que atualizem a plataforma para a versão 5.0.3, que é a última disponível.