Alerta de segurança no WordPress o backdoor oculto do plugin Quick Page/Post Redirect que ainda ameaça milhares de sites

Publicada 4 min de lectura 79 leituras

Um backdoor implantado há anos no plugin Quick Page/Post Redirect, instalado em dezenas de milhares de sites WordPress, converte uma utilidade aparentemente inocua em uma porta de entrada para injeção de código arbitrário e operações de spam SEO. O pesquisador Austin Ginder, fundador da hospedagem Anchor, detectou a campanha após vários alertas em sua plataforma e documentou como versões oficiais antigas do plugin continham um mecanismo oculto de autoatualização que consultava um servidor externo, permitindo substituir ou injetar código fora do controle do repositório oficial.

A ameaça combina dois vectores perigosos: uma atualização "silente" de um servidor alheio ao WordPress.org e um backdoor que se ativa apenas para usuários desligados, o que dificulta sua detecção por administradores. De acordo com a análise, as versões 5.2.1 e 5.2.2 incluíam a lógica maliciosa que apontava a anadnet[.]com; em março de 2021, uma build 5.2.3 manipulada com um hash diferente do da mesma versão no WordPress.org, e essa build adicionou código hookeado ao the_content para injetar payloads orientados para SEO spam.

Alerta de segurança no WordPress o backdoor oculto do plugin Quick Page/Post Redirect que ainda ameaça milhares de sites
Imagem gerada com IA.

O risco real não é apenas o spam visível: o mecanismo de autoatualização remota permitia executar código arbitrário sob demanda. Embora hoje esse subdomínio de controle não esteja resolvendo para todas as instalações, Essa "porta" segue presente nos sítios afetados e pode se reativar se o ator por trás do domínio a torna a habilitar ou se a infraestrutura muda de mãos. O WordPress.org retirou temporariamente o plugin do diretório para sua revisão, mas enquanto houver instalações com a atualização apontando para o servidor externo o risco permanece.

Se você administra um WordPress, a primeira medida imediata é verificar se você tem instalado o Quick Page/Post Redirect e qual versão corre. Se a sua instalação estiver nas versões comprometidas (5.2.1 ou 5.2.2) ou numa cópia que pudesse ter sido atualizada a partir desse servidor externo, desinstala o plugin e não confie em cópias locais anteriores sem as verificar. Substituir por uma versão limpa diretamente do WordPress.org quando publicada (pontou a 5.2.4 como base) é a ação recomendada, mas não a única: a presença de um auto-update malicioso requer uma limpeza completa e verificação de integridade do site.

Além de desinstalar e reinstalar de uma fonte verificada, é imprescindível auditar arquivos do site em busca de portas traseiras. Revi arquivos modificados recentemente, compara hashes com o repositório oficial quando possível, busca chamadas salientes para anadnet ou subdomínios relacionados no código e nos logs HTTP, e remove qualquer arquivo ou crontab suspeito. Rota credenciais administrativas, muda chaves APIs que poderiam ser armazenadas no site e analisa usuários administrativos para detectar contas não autorizadas.

Não confie apenas no desaparecimento do C2: toma medidas defensivas em nível de rede e hospedagem bloqueando domínios e subdomínios maliciosos (por exemplo, no firewall ou hosts do servidor) e ativa um WAF ou regras de bloqueio em seu fornecedor. Executa a digitalização com ferramentas especializadas para o WordPress e considere pedir à sua hospedagem uma análise forense se detectar sinais de compromisso. Para começar com digitalização e limpeza, você pode consultar recursos públicos de provedores de segurança especializados no WordPress, como Wordfence https://www.wordfence.com/ ou relatórios e guia do próprio descubridor em Anchor https://anchor.host/the-plugin-author-was-the-supply-chain-attacker/.

Alerta de segurança no WordPress o backdoor oculto do plugin Quick Page/Post Redirect que ainda ameaça milhares de sites
Imagem gerada com IA.

Este incidente sublinha uma lição maior sobre a cadeia de fornecimento de plugins: a confiança no repositório oficial não elimina o risco de modificações ocultas se existir um mecanismo de atualização fora do ecossistema controlado. Os mantenedores de plugins devem evitar qualquer auto-updater que dependa de servidores externos não verificados e os equipamentos de revisão precisam de ferramentas e processos que detectem manifestos de atualização remotos e diferenças de hash entre builds idênticas.

Para desenvolvedores e administradores avançados, é recomendável instrumentar uma política de controle de integridade (file integrity monitoring), bloquear funções PHP perigosas quando não forem necessárias, e auditar dependências de terceiros regularmente. Para responsáveis por negócios e editores, a sugestão é priorizar plugins mantidos ativamente com boa reputação, revisar histórico de mudanças e, em ambientes críticos, avaliar o uso de repositórios internos ou soluções de pagamento com garantias comerciais e suporte técnico.

A vulnerabilidade em Quick Page/Post Redirect é um lembrete de que um plugin pequeno pode se tornar um multiplicador de risco em grande escala. Atua rápido: identifica instalações afetadas, realiza uma limpeza exaustiva ou restaura de cópias limpas, bloqueia a infraestrutura maliciosa e fortalece controles para evitar que um incidente parecido volte a ocorrer. Para mais contexto sobre como gerenciar compromissos de plugins e medidas de resposta, a página oficial de plugins do WordPress pode servir como ponto de partida: https://wordpress.org/plugins/.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.