Vulnerabilidad en WordPress 5.0.0 permite ejecutar código de manera remota

Investigadores publicaron detalles de una vulnerabilidad en WordPress aún activa y que estuvo sin ser descubierta hace más de seis años

La vulnerabilidad, que combina Path Traversal e Inclusión de archivos locales, permite que un atacante que obtenga acceso a una cuenta con privilegios de autor en WordPress ejecute un código PHP arbitrario en el servidor, pudiendo tomar el control del sitio.

La vulnerabilidad, que es difícil de explotar, debido a que las cuentas por defecto para un nuevo usuario en WordPress no son de autor, dejó de ser explotable en las versiones 5.0.1 y 4.9.9 del gestor de contenidos tras el lanzamiento del parche para reparar otra vulnerabilidad . Sin embargo, los investigadores de RIPS Technologies descubrieron que actualmente esta vulnerabilidad de Path Traversal aún es explotable en cualquier sitio de WordPress que tenga instalado un complemento que maneje incorrectamente las entradas Post Meta. Y según explican los investigadores en una publicación reciente, millones de complementos activos cometen este error.

Una cuenta de autor comprometida o falsa tiene la capacidad de modificar entradas asociadas a una imagen y establecer valores arbitrarios, lo que permite explotar la vulnerabilidad de Path Traversal, que en combinación con la falla de Local File Inclusion en el directorio "tema", permite que un actor malicioso ejecutor código de manera arbitraria en el servidor atacado.

En un video publicado por el investigador a cargo, se aprecia cómo es posible ejecutar el ataque en apenas unos segundos y de esta forma obtener el control total de un sitio vulnerable de WordPress.

Luego de haber sido notificado acerca del fallo, WordPress comenzó a trabajar en un parche para reparar el error, aunque de momento el fallo aún puede ser explotado. Igualmente, recomendamos a quienes no la han actualizado a la versión 5.0.3, que es la última versión disponible.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!