martes, 19 de febrero de 2019

Falla crítica descubierta en WordPress que se mantuvo sin parchear durante 6 años.


Si no ha actualizado su sitio web a la última versión de WordPress 5.0.3, es una idea brillante actualizar el software de administración de contenido de su sitio ahora. A partir de ahora, me refiero de inmediato.

Los investigadores de seguridad cibernética en RIPS Technologies GmbH compartieron hoy sus últimas investigaciones con The Hacker News, revelando la existencia de una vulnerabilidad crítica de ejecución remota de código que afecta a todas las versiones anteriores del software de administración de contenido de WordPress lanzado en los últimos 6 años.

El ataque de ejecución remota de código, descubierto y reportado al equipo de seguridad de WordPress a fines del año pasado, puede ser explotado por un atacante con privilegios bajos con al menos una cuenta de "autor" que usa una combinación de dos vulnerabilidades separadas: Travesía de Ruta e Inclusión de Archivos Locales, que residen en el núcleo de WordPress.

El requisito de al menos una cuenta de autor reduce la gravedad de esta vulnerabilidad en cierta medida, que podría ser explotada por un colaborador de contenido deshonesto o un atacante que de alguna manera se las arregla para obtener la credencial del autor mediante phishing, reutilización de contraseñas u otros ataques.

     "Un atacante que obtiene acceso a una cuenta con al menos privilegios de autor en un sitio de WordPress de destino puede ejecutar un código PHP arbitrario en el servidor subyacente, lo que lleva a una toma de control remota completa", dice Scannell.


Demostración de video: aquí es cómo funciona el ataque
 

Según Simon Scannell, investigador de RIPS Technologies GmbH, el ataque aprovecha la forma en que el sistema de gestión de imágenes de WordPress maneja las entradas Post Meta que se utilizan para almacenar la descripción, el tamaño, el creador y otra información meta de las imágenes cargadas. 

Scannell descubrió que una cuenta de autor malintencionada o comprometida puede modificar cualquier entrada asociada con una imagen y establecerla en valores arbitrarios, lo que lleva a la vulnerabilidad de la ruta de acceso.

     "La idea es configurar _wp_attached_file en evil.jpg? Shell.php, lo que llevaría a una solicitud HTTP a la siguiente URL: https://targetserver.com/wp-content/uploads/evil.jpg?shell. php ", explica scannell.

     Y, "todavía es posible colocar la imagen resultante en cualquier directorio utilizando una carga útil como evil.jpg? /../../ evil.jpg".

La falla de Trayectoria en combinación con una falla de inclusión de archivo local en el directorio de temas podría permitir al atacante ejecutar código arbitrario en el servidor de destino.

El ataque, como se muestra en el video de prueba de concepto compartido por el investigador, se puede ejecutar en segundos para obtener un control completo sobre un blog de WordPress vulnerable.

Según Scannell, el ataque de ejecución de código se convirtió en no explotable en las versiones de WordPress 5.0.1 y 4.9.9 después de que se introdujera un parche para otra vulnerabilidad que evitaba que usuarios no autorizados establecieran entradas arbitrarias de Post Meta.

Sin embargo, el defecto Path Traversal aún no está parcheado incluso en la última versión de WordPress y puede ser explotado si algún complemento de terceros instalado maneja incorrectamente las entradas Post Meta.

Scannell confirmó que la próxima versión de WordPress incluiría una solución para abordar completamente el problema demostrado por el investigador.



Compartir...
Siguenos en twitter: @disoftin

No hay comentarios:

Publicar un comentario

Más leídas este mes