Descubierto en WordPress error crÃtico que estuvo sin parchear durante 6 años

- Seguridad
- Posted
- ¡Escribe el primer comentario!
- Visto 586 veces
Puede ser explotado por un atacante con bajos privilegios
Si no has actualizado tu sitio web a la última versión de WordPress 5.0.3, es una brillante idea actualizar ahora el software de administración de contenidos de tu sitio.
Los investigadores de seguridad cibernética de RIPS Technologies GmbH compartieron ayer sus últimas investigaciones, revelando la existencia de una vulnerabilidad crÃtica de ejecución remota de código que afecta a todas las versiones anteriores del software de administración de contenido de WordPress lanzadas en los últimos 6 años.
El ataque de ejecución remota de código, descubierto y reportado al equipo de seguridad de WordPress a fines del año pasado, puede ser explotado por un atacante con bajos privilegios con al menos una cuenta de "autor" que usa una combinación de dos vulnerabilidades separadas (Ruta Tranversal e Inclusión de archivos locales) que residen en el núcleo de WordPress.
El requisito de al menos una cuenta de autor reduce en cierta medida la gravedad de esta vulnerabilidad, que podrÃa ser explotada por un colaborador de contenido deshonesto o un atacante que de alguna manera se las arregla para obtener la credencial del autor mediante phishing, reutilización de contraseñas u otros ataques.
"Un atacante que obtiene acceso a una cuenta con al menos privilegios de autor en un sitio de WordPress de destino puede ejecutar un código PHP arbitrario en el servidor subyacente, lo que lleva a una toma de control remota completa", dice Scannell.
Demostración de vÃdeo: asà es cómo funciona el ataque
Según Simon Scannell, investigador de RIPS Technologies GmbH, el ataque aprovecha la forma en que el sistema de gestión de imágenes de WordPress maneja las entradas Post Meta que se utilizan para almacenar la descripción, el tamaño, el creador y otra información meta de las imágenes cargadas.
Scannell descubrió que una cuenta de autor malintencionada o comprometida puede modificar cualquier entrada asociada con una imagen y establecerla en valores arbitrarios, lo que lleva a la vulnerabilidad de la ruta de acceso.
"La idea es configurar set _wp_attached_file en evil.jpg?shell.php, lo que llevarÃa a una solicitud HTTP a la siguiente URL: https://targetserver.com/wp-content/uploads/evil.jpg?shell.php", explica scannell.
Y, "todavÃa es posible colocar la imagen resultante en cualquier directorio utilizando una carga útil como evil.jpg?/../../evil.jpg".
La vulnerabilidad en la ruta transversal en combinación con una falla de inclusión de archivo local en el directorio de temas podrÃa permitir al atacante ejecutar código arbitrario en el servidor de destino.
El ataque, como se muestra en el vÃdeo de prueba de concepto compartido por el investigador, se puede ejecutar en segundos para obtener un control completo sobre un blog de WordPress vulnerable.
Según Scannell, el ataque de ejecución de código se convirtió en no explotable en las versiones de WordPress 5.0.1 y 4.9.9 después de que se introdujera un parche para otra vulnerabilidad que evitaba que usuarios no autorizados establecieran entradas arbitrarias de Post Meta.
Sin embargo, el defecto Path Traversal aún no está parcheado incluso en la última versión de WordPress y puede ser explotado si algún complemento de terceros instalado maneja incorrectamente las entradas Post Meta.
Scannell confirmó que la próxima versión de WordPress incluirÃa una solución para abordar completamente el problema demostrado por el investigador.
ArtÃculos relacionados (por etiqueta)
- Hackers rusos piratearon la red de Microsoft accediendo al código fuente
- Error de Google Docs podrÃa haber permitido a los hackers ver tus documentos privados
- Por qué están disparándose las amenazas de los códigos QR
- Un error de Instagram podrÃa haber dado a los piratas informáticos acceso remoto a tu teléfono
- Hackers de Evilnum apuntan a empresas financieras con un nuevo RAT basado en Python
- Error crÃtico del cargador de arranque GRUB2 afecta a miles de millones de sistemas Linux y Windows
Lo último de Jesús Cáceres
- Cómo obtener información de ubicación de una dirección IP
- Cuidado: un nuevo malware de Android con gusanos se propaga a través de WhatsApp
- El plan de Twitter para descentralizar las redes sociales
- Google rediseña la búsqueda móvil en Android e iOS para que sea más fácil de leer
- Compartir un eBook con tu Kindle podrÃa haber permitido a los hackers secuestrar tu cuenta
Deja tus comentarios
- Publicar comentario como invitado. RegÃstrate o ingresaa tu cuenta