Encuentran una falla en la ejecucion remota de codigo en WordPress 5.0.0

Expertos en seguridad revelaron una vulnerabilidad crítica de ejecución remota de código en las versiones de WordPress anteriores a la 5.0.3, que permanecieron sin cobertura durante 6 años.

Los expertos en seguridad de RIPS Technologies GmbH revelaron una vulnerabilidad crítica de ejecución remota de código en versiones de WordPress anteriores a 5.0.3, que permanecieron sin cobertura durante 6 años.

Los expertos descubrieron que la falla podría ser explotada por un atacante que obtiene acceso a una cuenta con al menos privilegios de " autor " en una instalación de WordPress para ejecutar código PHP arbitrario en el servidor subyacente.

La falla es la cadena de vulnerabilidad de Travesía de Ruta e Inclusión de Archivos Locales que lleva a la Ejecución Remota de Código en el núcleo de WordPress y la toma de control remota completa.

Los expertos informaron el problema a los desarrolladores de WordPress, pero el error sigue siendo sin parchear.

"Un atacante que obtiene acceso a una cuenta con al menos privilegios de autor en un sitio de WordPress de destino puede ejecutar código PHP arbitrario en el servidor subyacente, lo que lleva a una toma de control remota completa", lee el análisis publicado por los investigadores.

"Enviamos al equipo de seguridad de WordPress detalles sobre otra vulnerabilidad en el núcleo de WordPress que puede dar a los atacantes exactamente el acceso a cualquier sitio de WordPress, que actualmente no está fijado. "

Según la página de descarga de WordPress, 33% 1 de Todos los sitios web en línea utilizan el software vulnerable.

El ataque se basa en la forma en que el sistema de administración de imágenes de WordPress maneja las entradas Post Meta que almacenan información como descripción, tamaño, creador y otra información meta de las imágenes cargadas.

Los expertos descubrieron que un atacante con al menos privilegios de " autor " en una instalación de WordPress puede modificar las entradas asociadas con una imagen para desencadenar la vulnerabilidad de la ruta de acceso.

"La idea es establecer _wp_attached_file en evil.jpg?shell.php, lo que llevaría a a HTTPla solicitud se realiza en la siguiente URL: https://targetserver.com/wp-content/uploads/evil.jpg?shell.php. Esta solicitud devolvería una imagen válida.expediente, ya que todo despues de la ? esignorado en este contexto. El nombre de archivo resultante sería evil.jpg?shell.php. ”continúa el análisises.

"Sin embargo, todavía es posible colocar la imagen resultante en cualquier directorio utilizando una carga útil como evil.jpg? /../../ evil.jpg".

Encadenamiento La vulnerabilidad de Trayectoria de ruta con un defecto de inclusión de archivo local en el directorio de temas podría permitir al atacante ejecutar código arbitrario en el servidor de destino.

La implementación de una medida de seguridad en las versiones de WordPress 5.0.1 y 4.9.9 impidió la explotación de la falla porque hizo imposible que usuarios no autorizados establecieran entradas arbitrarias de Post Meta.

Los expertos señalaron que el problema de Travesía de Ruta aún no se ha parcheado, incluso en la última versión de WordPress, también se puede explotar en presencia de complementos de terceros instalados que manejan incorrectamente las entradas Post Meta.

“Sin embargo, la Travesía de ruta todavía es posible y puede explotarse si se instala un complemento que aún permite la sobrescritura de datos de publicación arbitrarios. Dado que cierta autenticación en un sitio de WordPress objetivo es necesaria para la explotación, decidimos hacer pública la vulnerabilidad después de 4 meses de informar inicialmente las vulnerabilidades ", concluyen los expertos.

Fecha actualización el 2021-02-20. Fecha publicación el 2019-02-20. Categoría: wordpress Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
wordpress