O WP é vulnerável ao atualizar plugins ou temas?

4

Uma vez, tive um problema que, de alguma forma, alguém conseguiu alterar arquivos do meu site sem credenciais de FTP ou SSH. Provavelmente ele entrou através do WP (provavelmente não era um 'ele', mas um 'ele', um bot), nós dissemos depois da investigação.

De qualquer forma, desde então eu estou usando o plugin Monitor de arquivos do WordPress , que me envia quando arquivos são mudou. Agora, quando atualizo plugins ou temas, primeiro faço uma varredura com o monitor de arquivos, depois atualizo e depois faço a varredura novamente. O monitor dá um alerta por causa da atualização e eu removo, porque 'é por causa da atualização'.

Agora eu estou querendo saber, se o WP é especialmente vulnerável ao atualizar (por exemplo, se seria possível que a atualização não viesse dos servidores WP, mas de um hacker), então com isso eu abro um vazamento na segurança do meu site.
Por outro lado, se os plugins / temas atualizados funcionarem (o que eu sempre verifico), e são apenas os arquivos dos plugins que são alterados (o que eu também sempre checo), então - na minha opinião - não é tão provável que alguém hackeado meu site durante a atualização.

Estou fazendo a coisa correta aqui, ou devo verificar melhor depois da atualização?

    
por Keelan 04.04.2014 / 10:37

2 respostas

3

O que você está fazendo no momento é bom, mas existem maneiras bem melhores de fazer isso.

O problema do homem no meio ataca aqui é que se inserir entre o wordpress.org e um servidor em um data center não é tarefa fácil, então este cenário é muito improvável.

No entanto

Se você abandonar o atualizador integrado e depender dos repositórios git para extrair seus dados, poderá garantir 100% de que seus plug-ins e temas estejam protegidos, mesmo que ocorra um ataque do meio do grupo .

Isso é por causa das promessas de confiabilidade que o git faz. Um repositório git tem um hash SHA-1 que representa seu histórico de VCS, e qualquer tentativa de "intrometer-se" ou manipular um repositório git para adicionar código invalida esse hash, fazendo com que o git se atrase. Por causa disso, contanto que o hash seja bom, você pode retirar as alterações de código de qualquer lugar, não importando o quanto não seja confiável, graças à garantia criptográfica.

Aqui está Linus Torvalds falando sobre confiança e confiabilidade no Git muito melhor do que eu poderia explicar:

enlace

Uma vez que você tenha mudado para uma configuração controlada por versão, você pode configurar sua pasta wp-content etc para ler apenas para o usuário Apache / WWW / Nginx. Caso um repositório não-git seja corrompido ou comprometido, você pode simplesmente refazer a verificação do repositório e desfazer o dano.

Ferramentas de provisionamento / implantação, como o Composer, também seriam úteis aqui.

Observe que, embora o Git impeça um invasor de atacar, destacando as inconsistências de dados e fornecendo evidências de adulteração, isso só garante que você tenha a cópia correta da fonte. Isso não impede que o desenvolvedor original tenha um colapso nervoso e coloque um comando DROP ALL TABLES em seu plug-in. Para isso, temos testes em sandboxes, revisões de revisão / código e fóruns de suporte.

    
por Tom J Nowell 04.04.2014 / 11:36
1

Sua atualização é tão segura quanto um ponto mais fraco em sua cadeia de atualização. Como a atualização é feita via HTTPS, uma vez que um ataque MITM contra o wordpress.org será tão difícil, não vale a pena considerar proteger-se contra ele, já que qualquer pessoa com os recursos para isso o conseguirá de uma forma ou de outra. p>

Os pontos mais problemáticos são, na verdade, as contas em wordpress.org e sua conta no seu servidor. Você pode proteger seu servidor, mas você não pode proteger contra hacking das contas wordpress.org e inserir código malicioso em plugins e temas que você usa.

A única maneira de ter certeza absoluta sobre o que você está atualizando o site é fazer o upload manual dos arquivos para o servidor depois de verificá-los.

Nota: se os arquivos em seu servidor forem alterados sem acesso a ftp ou ssh, seu servidor não estará seguro o suficiente e você provavelmente não isolará seu Apache como um usuário diferente e configurará as permissões corretas em seus diretórios.

    
por Mark Kaplun 04.04.2014 / 12:07