Vulnerabilidad en Wordpress permite a un atacante obtener control total sobre el sitio web en segundos - MegaServicios

Nuevo

viernes, 29 de junio de 2018

Vulnerabilidad en Wordpress permite a un atacante obtener control total sobre el sitio web en segundos


 
Vulnerabilidad en Wordpress permite a un atacante obtener control total sobre el sitio web en segundos


Un fallo en una de las funciones principales permite borrar cualquier archivo del servidor

La vulnerabilidad descubierta por RIPS Technologies permite a un usuario con pocos privilegios secuestrar todo el sitio web y ejecutar código arbitrario en el servidor.

El equipo de seguridad de WordPress fue informado del fallo hace 7 meses, pero no se corrigió y afecta a todas las versiones, incluida la actual.

La vulnerabilidad reside en una de las funciones de WordPress que se ejecuta en segundo plano cuando un usuario elimina permanentemente la miniatura de una imagen cargada. Esta acción acepta entradas de usuarios no optimizadas, que permiten a un usuario con privilegios limitados eliminar cualquier archivo del alojamiento web.

El único requisito para explotar el fallo es tener al menos una cuenta de autor, lo cuál reduce la gravedad del problema hasta cierto punto.

Eliminando por ejemplo el archivo wp-config.php, que es uno de los archivos más importantes en la instalación de WordPress, podría obligar a todo el sitio web a volver a la pantalla de instalación permitiendo al atacante reconfigurar el sitio web desde el navegador y tomar su control por completo.

Video demostrativo:




Algo a tener en cuenta es que el atacante no puede leer directamente el contenido del archivo wp-config que contiene el nombre de la base de datos, el usuario de base de datos y la contraseña del mismo, pero sí que puede configurar el sitio especificando un servidor de base de datos remoto bajo su control.

Esperamos que el equipo de seguridad de WordPress arregle esta vulnerabilidad en la próxima versión de su software.

Más información:

Artículo de RIPS Technologies:
https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

No hay comentarios:

Publicar un comentario