Un Defecto Crítico de WordPress, ¡ACTUALICE AHORA!

WordPress es un sistema de gestión de contenidos enfocado a la creación de cualquier tipo de página web. Originalmente alcanzó una gran popularidad en la creación de blogs, para convertirse con el tiempo en una de las principales herramientas para la creación de páginas web comerciales.

Hace solo unos días, unos investigadores de seguridad hicieron pública una falla crítica en todas las versiones de WordPress, que son más antiguas que 4.9.9. La falla le permite a cualquier persona con privilegios de “autor” obtener el control completo de un sitio web de WordPress. Un atacante que obtiene acceso a una cuenta con al menos “AUTOR”privilegios en un sitio de WordPress de destino puede ejecutar un código PHP arbitrario en el servidor subyacente, lo que lleva a una toma de control remota completa (todas las versiones de los últimos 6 años se ven afectadas). Si está utilizando una versión que es más antigua que 4.9.9 debe actualizar a la última versión inmediatamente para protegerse de esta vulnerabilidad.

Aunque el vector de ataque requiere un perfil con privilegios de “autor”, el acceso a dicha cuenta se puede obtener a través de múltiples métodos como phishing, reutilización de contraseñas, etc. Una vez que el atacante obtiene acceso a una cuenta de este tipo, puede ejecutar el código PHP en el servidor y hacerse cargo de todo el sitio web.

Actualmente está vulnerabilidad no afecta las versiones 4.9.9 y 5.0.1 sin embargo, cualquier sitio WordPress con un complemento instalado que maneje incorrectamente las entradas Post Meta puede dar acceso al atacante. El problema con estas entradas Post Meta antes de WordPress 4.9.9 y 5.0.1 es que fue posible modificar cualquier entrada y establecerla en valores arbitrarios.

Esta Ejecución remota de código en el núcleo de WordPress estuvo presente durante más de 6 años y se convirtió en no explotable con un parche para otra vulnerabilidad reportada por RIPS en las versiones 5.0.1 y 4.9.9, sin embargo, la Travesía de ruta todavía es posible y puede explotarse si se instala un complemento que aún permite la sobrescritura de datos de publicación arbitrarios. Debido a que cierta autenticación en un sitio de WordPress objetivo es necesaria para la explotación, decidimos hacer pública la vulnerabilidad después de 4 meses de informar inicialmente las vulnerabilidades.

Es importante estar pendiente de nuevas actualizaciones para las versiones 4.9.9 y 5.0.1 por si en algún momento el parche, que protege estas versiones, comience a presentar fallos y así no dejar la información al descubierto. Y más aún es de vital URGENCIA actualizar las versiones de WordPress anteriores a la 4.9.9.

Para ampliación de la noticia visita la página https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *