Una vulnerabilidad crítica en un complemento de terceros instalado en más de 70,000 sitios web que ejecutan WordPress podría permitir a los piratas informáticos ejecutar código malicioso de forma remota.
Contenido
Descubrimiento
La vulnerabilidad, descubierta por investigadores de seguridad en Wordfence , se esconde en una versión vulnerable del plugin de comentarios wpDiscuz y permite a los piratas informáticos cargar archivos arbitrarios en sitios web específicos, incluidos archivos PHP ejecutables.
El plugin es wpDiscuz
wpDiscuz ofrece una forma alternativa (y algunos argumentan más elegante) para que las personas dejen comentarios en las publicaciones de blog que JetPack Comments, Disqus y el propio sistema de comentarios incorporado de WordPress, y ha recibido elogios de algunos por su manejo de comentarios en tiempo real. tiempo a través de Ajax, el sistema de calificación de comentarios y su soporte para almacenar comentarios en los servidores locales del sitio en lugar de en un servicio de terceros.
Sin embargo, los investigadores de Wordfence dijeron a los desarrolladores de wpDiscuz en junio que habían encontrado una falla que, debido a la falta de precauciones de seguridad, permitía a usuarios no autenticados subir a un comentario cualquier tipo de archivo (incluidos los archivos PHP).
El problema se encontró en la versión 7 de wpDiscuz que agregó una función que permite a los usuarios cargar imágenes junto con sus comentarios. Sin embargo, Wordfence descubrió que no se pudo identificar correctamente si los archivos cargados eran realmente imágenes o no, lo que permitió la carga de código potencialmente malicioso.
Según Wordfence, un ataque exitoso podría dejar a un atacante con el control de cada sitio web en el servidor:
«Si se explota, esta vulnerabilidad podría permitir que un atacante ejecute comandos en su servidor y recorra su cuenta de alojamiento para infectar aún más cualquier sitio alojado en la cuenta con código malicioso».
¿Donde esta la solución?
Los desarrolladores de wpDiscuz inicialmente le dijeron a Wordfence que la falla se solucionaría en la versión 7.0.4 del complemento, que finalmente se lanzó el 20 de julio de 2020.
Desafortunadamente, Wordfence descubrió que esa actualización no solucionó lo suficiente el agujero de seguridad, y se lanzó una nueva versión (que funciona correctamente) de wpDiscuz el 23 de julio de 2020.
Wordfence recomienda que todos los administradores de sitios web autohospedados con WordPress que ejecutan el complemento wpDiscuz actualicen la última versión de forma prioritaria.
Como informa Bleeping Computer , desde que se lanzó la versión fija de wpDiscuz, se ha descargado un poco más de 25,000 veces, lo que significa que unos 45,000 sitios web aún pueden ser vulnerables.
El autohospedaje de su sitio de WordPress tiene sus beneficios, pero uno de los mayores inconvenientes es que la responsabilidad recae en usted para asegurarse de que se mantenga actualizado con los últimos parches y actualizaciones. Con frecuencia se encuentran nuevas vulnerabilidades en el software y sus miles de complementos de terceros, por lo que no es algo que pueda ignorar.
Recomendación
¿Mi consejo? Habilite las actualizaciones automáticas siempre que sea posible.
Si se deja desatendido, un sitio web que ejecute una edición autohospedada de WordPress puede ser demasiado fácil de explotar para un hacker. Y será su marca y los visitantes de su sitio web quienes correrán el riesgo de sufrir daños graves.
Fuente: https://marcoreferencial.com/vulnerabilidad-critica-en-plugin-de-wordpress/
Deja una respuesta