Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Defecto crítico descubierto en WordPress que se mantuvo sin parchear durante 6 años
#1
Bug 
La vulnerabilidad explicada en esta publicación no fue explotable por otra revisión de seguridad en las versiones 4.9.9 y 5.0.1. Sin embargo, la Travesía de ruta todavía es posible y actualmente no está parcheada. Cualquier sitio de WordPress con un complemento instalado que maneje incorrectamente las entradas Post Meta puede hacer que la explotación sea aún posible. Hemos visto que los complementos con millones de instalaciones activas cometen este error en el pasado durante los preparativos de nuestro mes de seguridad de WordPress.

Según la página de descarga de WordPress, el software es utilizado por más del 33% 1 de todos los sitios web en Internet. Teniendo en cuenta que los complementos podrían reintroducir el problema y tomar en cuenta factores como los sitios obsoletos, la cantidad de instalaciones afectadas sigue siendo de millones.




Los investigadores de seguridad cibernética de RIPS Technologies GmbH compartieron sus últimas investigaciones, revelando la existencia de una vulnerabilidad crítica de ejecución remota de código que afecta a todas las versiones anteriores del software de administración de contenido de WordPress lanzadas en los últimos 6 años.

El ataque de ejecución remota de código, descubierto y reportado al equipo de seguridad de WordPress a fines del año pasado, puede ser explotado por un atacante con bajos privilegios con al menos una cuenta de "autor" que usa una combinación de dos vulnerabilidades separadas (Ruta Tranversal e Inclusión de archivos locales) que residen en el núcleo de WordPress.

El requisito de al menos una cuenta de autor reduce en cierta medida la gravedad de esta vulnerabilidad, que podría ser explotada por un colaborador de contenido deshonesto o un atacante que de alguna manera se las arregla para obtener la credencial del autor mediante phishing, reutilización de contraseñas u otros ataques.

"Un atacante que obtiene acceso a una cuenta con al menos privilegios de autor en un sitio de WordPress de destino puede ejecutar un código PHP arbitrario en el servidor subyacente, lo que lleva a una toma de control remota completa", dice Scannell.

Según Simon Scannell, investigador de RIPS Technologies GmbH, el ataque aprovecha la forma en que el sistema de gestión de imágenes de WordPress maneja las entradas Post Meta que se utilizan para almacenar la descripción, el tamaño, el creador y otra información meta de las imágenes cargadas.

Scannell descubrió que una cuenta de autor malintencionada o comprometida puede modificar cualquier entrada asociada con una imagen y establecerla en valores arbitrarios, lo que lleva a la vulnerabilidad de la ruta de acceso.

"La idea es configurar set _wp_attached_file en evil.jpg?shell.php, lo que llevaría a una solicitud HTTP a la siguiente URL: https://targetserver.com/wp-content/uplo...?shell.php", explica scannell.

Y, "todavía es posible colocar la imagen resultante en cualquier directorio utilizando una carga útil como evil.jpg?/../../evil.jpg".

La vulnerabilidad en la ruta transversal en combinación con una falla de inclusión de archivo local en el directorio de temas podría permitir al atacante ejecutar código arbitrario en el servidor de destino.

El ataque, como se muestra en el vídeo de prueba de concepto compartido por el investigador, se puede ejecutar en segundos para obtener un control completo sobre un blog de WordPress vulnerable.

Según Scannell, el ataque de ejecución de código se convirtió en no explotable en las versiones de WordPress 5.0.1 y 4.9.9 después de que se introdujera un parche para otra vulnerabilidad que evitaba que usuarios no autorizados establecieran entradas arbitrarias de Post Meta.

Sin embargo, el defecto Path Traversal aún no está parcheado incluso en la última versión de WordPress y puede ser explotado si algún complemento de terceros instalado maneja incorrectamente las entradas Post Meta.

Scannell confirmó que la próxima versión de WordPress incluiría una solución para abordar completamente el problema demostrado por el investigador.

Fuente:
https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/


Actualización
https://es.wordpress.org/2019/01/10/word...enimiento/
#2
no sabia de este error y aun asi la web funcionaba bastante bien, almenos hasta donde yo e visto, este error lo que asi es hacer bulnerable a la pagina que usa wp
[Imagen: Nexo_Firma.gif]
WWW
#3
(20-02-2019, 02:43 AM)ReyNexo23 escribió: no sabia de este error y aun asi la web funcionaba bastante bien, almenos hasta donde yo e visto, este error lo que asi es hacer bulnerable a la pagina que usa wp

Hola, mira la fecha del post que dejo, la noticia la dio ayer, una vulnerabilidad en un sistema no tiene porque hacer que valla mal, lo que hace es aprovecharse de la vulnerabilidad para sacarte los datos o lo que sea.

Saludos.
#4
Este tipo de cosas no son de mucho fiar.. Mucho cuidado muchachos, realmente es como si quisieran tumbar el titanic responsable de páginas web
#5
puf..pues vaya putada para los usuarios de wordpress, es lo que pasa por se unos de los gestores mas usados, por algun lado tenia que fallar.

No creo yo que tiran o se carguen el wordpress por un solo error, tendria que ser algo mas fuerte y pesado que un solo error, no se, como por ejemplo que lo pongan de pago.
#6
Es que es difícil que con tantos complementos nuevos que van saliendo en WordPress todos estén 100% seguros, cada plugin implementa un código adiciónal y por lo tanto vulnerabilidades adicionales
#7
(22-02-2019, 08:09 AM)alieninc escribió: Este tipo de cosas no son de mucho fiar.. Mucho cuidado muchachos, realmente es como si quisieran tumbar el titanic responsable de páginas web

Hola, ¿qué es lo que no es de fiar?, ¿te puedes explicar?, creo que no lo has leido o entendido la vulnerabilidad.
Y si pueden tumbar el trabajo de toda tu vida, lee esto. Saludos

https://twitter.com/Havokmon/status/1095297448082317312

https://www.thesslstore.com/blog/vfemail...wing-hack/

(25-02-2019, 07:56 AM)javitocarapito escribió: puf..pues vaya putada para los usuarios de wordpress, es lo que pasa por se unos de los gestores mas usados, por algun lado tenia que fallar.

No creo yo que tiran o se carguen el wordpress por un solo error, tendria que ser algo mas fuerte y pesado que un solo error, no se, como por ejemplo que lo pongan de pago.
(25-02-2019, 10:52 PM)manuelxd1010 escribió: Es que es difícil que con tantos complementos nuevos que van saliendo en WordPress todos estén 100% seguros, cada plugin implementa un código adiciónal y por lo tanto vulnerabilidades adicionales

Hola, he actualizado el post con el texto traducido de link que dejo. Con la actualización se soluciona el problema.
Saludos.

El requisito de al menos una cuenta de autor reduce en cierta medida la gravedad de esta vulnerabilidad, que podría ser explotada por un colaborador de contenido deshonesto o un atacante que de alguna manera se las arregla para obtener la credencial del autor mediante phishing, reutilización de contraseñas u otros ataques.

"Un atacante que obtiene acceso a una cuenta con al menos privilegios de autor en un sitio de WordPress de destino puede ejecutar un código PHP arbitrario en el servidor subyacente, lo que lleva a una toma de control remota completa", dice Scannell.

https://es.wordpress.org/2019/01/10/word...enimiento/
#8
Es un fallo no intentar arreglar las fallas de seguridad.
No obstante, lo bueno que tiene wordpress es que tiene actualizacioenes automaticas y no te tienes que preocupar de actualizar.
Un saludo.
[Imagen: logo_300.png]
#9
(27-02-2019, 09:57 AM)fercol escribió: Es un fallo no intentar arreglar las fallas de seguridad.
No obstante, lo bueno que tiene wordpress es que tiene actualizacioenes automaticas y no te tienes que preocupar de actualizar.
Un saludo.
Hola, creo que no hay dejar nada que se actualiza automáticamente, yo prefiero ver primero que es la actualización y si no es nada raro lo actualizo. Saludos
#10
Vaya problema, pero ni así creo que puedan tumbarse a WordPress.

WordPress tiene una comunidad enorme de desarrolladores que por los mismos se ha dado a conocer esta vulnerabilidad, además, constantemente tiene actualizaciones lo cual es bueno para ir parchando los errores que se encuentren.


Posibles temas similares…
Tema Autor Respuestas Vistas Último mensaje
Bug Error en la app de WordPress para iOS Sprystate 2 107 08-04-2019, 03:54 PM
Último mensaje: jcifuentes
Bug Falla crítica de WinRAR afecta a todas las versiones lanzadas en los últimos 19 años. Sprystate 13 627 16-03-2019, 12:45 AM
Último mensaje: Vicen
  Consigue Avast! Internet Security por 1,2 o hasta 3 años! Franci 4 1,487 10-04-2013, 03:36 PM
Último mensaje: fercol



Usuarios navegando en este tema: 1 invitado(s)