Vulnerabilidad crítica en el plugin de WordPress, activo en más de 100.000 sitios

Este es un error en el complemento para importar la configuración exacta de los diseños de WordPress que ofrece ThemeGrill, lo que permitiría al atacante eliminar todo el contenido del sitio.

Recientemente se descubrió una vulnerabilidad crítica en el complemento ThemeGrill Demo Importer, que viene incluido con los temas de WordPress desarrollados por ThemeGrill, y permitirá que un atacante obtenga acceso a cuentas con permisos de administrador y elimine el contenido del sitio. EN bicho Esto ya se solucionó en una actualización lanzada el fin de semana pasado, por lo que se recomienda a los usuarios de WordPress que tengan este complemento instalado que instalen la versión 1.6.3, que el sitio dijo que se lanzó hace solo unas horas.

Este complemento, que según la historia de WordPress se ha descargado más de un millón y medio de veces desde su lanzamiento, permite a los administradores del sitio importar plantillas seleccionadas de ThemeGrill junto con demostraciones; es decir, el diseño exacto que el usuario ve en cada modelo de tema, además de los widgets utilizados para cada modelo y detalles de configuración, facilitando a quien compra un tema de ThemeGrill personalizarlo a su gusto. .

Según explicó el equipo de Web ARX, que descubrió la vulnerabilidad, el problema es que en las versiones que van de la 1.3.4 a la 1.6.1 de este plugin, la falla permitirá que un atacante remoto sin necesidad de autenticación borre toda la base de datos ( publicaciones, páginas, comentarios, nombres de usuario, contraseñas, etc.) y regréselo a la configuración predeterminada. Automáticamente, el atacante se registrará con derechos de administrador, ya que al ingresar la cuenta de WordPress en la configuración predeterminada, se creará un usuario llamado "admin". Para que se produzca el ataque, el único requisito adicional es que el sitio de destino tenga instalado el tema ThemeGrill y que también esté instalado el complemento vulnerable.

Tal y como explican los investigadores en su publicación, antes del 15 de febrero los datos de WordPress mostraban que este plugin se ha instalado más de 200.000 veces, cifra que se ha reducido a más de 100.000 hasta la fecha.

Recomendamos que aquellos que usan este complemento actualicen a la última versión lo antes posible para estar protegidos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!