Defecto no parcheado en WordPress CMS Core
Investigadores de seguridad de RIPS revelaron detalles sobre un fallo de seguridad no parcheado que afecta a WordPress
Los investigadores de RIPS dicen que le dijeron al equipo de WordPress sobre esta vulnerabilidad en particular en noviembre del año pasado, pero los desarrolladores de WordPress no han podido lanzar un parche.
La vulnerabilidad afecta al núcleo del CMS de WordPress, y no a uno de sus complementos o temas. Más precisamente, el error se encontró en las funciones de PHP que eliminan las miniaturas de las imágenes cargadas en un sitio de WordPress.
Los investigadores de RIPS descubrieron que los usuarios que tienen acceso al editor de publicaciones y pueden cargar o eliminar imágenes (y sus pulgares) pueden insertar código malicioso en un sitio de WordPress que borra archivos cruciales del núcleo de WordPress CMS, algo que no debería ser posible. de ninguna manera sin acceso al FTP del servidor.
La gravedad de esta vulnerabilidad se reduce enormemente por el hecho de que solo los usuarios de un determinado nivel de acceso (Autor o superior) pueden explotar este error, ya que solo esos usuarios tienen la capacidad de crear publicaciones y administrar imágenes asociadas y miniaturas.
No obstante, los expertos de RIPS advierten que si un atacante logra registrar incluso una cuenta de "usuario" de bajo nivel en un sitio y luego elevar sus privilegios, puede aprovechar esta vulnerabilidad para secuestrar sitios.
Pueden secuestrar sitios porque la vulnerabilidad permite a los atacantes eliminar wp-config.php, que es el archivo de configuración de un sitio. Los atacantes que eliminan este archivo pueden reiniciar el proceso de instalación e instalar el sitio usando su propia configuración de base de datos, secuestrando efectivamente el sitio para entregar contenido personalizado o malicioso.
La vulnerabilidad afecta a todas las versiones de WordPress
Según RIPS, la vulnerabilidad afecta a todas las versiones de WordPress CMS, incluida la última versión, v4.9.6.
Un portavoz del equipo de WordPress CMS no respondió a una solicitud de comentarios sobre las razones por las que no parcharon la vulnerabilidad informada por el equipo de RIPS, pero Tony Perez , cofundador de Sucuri, confirmó a Bleeping Computer la validez de el informe RIPS.
Debido al requisito de tener una cuenta de autor en un sitio de WordPress, es muy poco probable que esta vulnerabilidad se explote en masa.
Sin embargo, para los blogs y otros sitios de WordPress con grandes bases de usuarios, el equipo RIPS ha lanzado una revisión temporal (incluida al final de su informe, aquí ).
Esta revisión es una pieza de código PHP que los propietarios de sitios deben agregar al archivo functions.php, dentro de la carpeta de temas actualmente activa del sitio.
"Lo único que hace Hotfix es enganchar en la llamada wp_update_attachement_metadata() y asegurarse de que los datos proporcionados para el pulgar meta-value no contengan ninguna parte que posibilite el cruce de ruta", dijo el equipo de RIPS. "Por lo tanto, no se pueden eliminar los archivos relevantes de seguridad".