Nueva vulnerabilidad de seguridad en el nucleo de Wordpress 4.9.6. Actualice a la versión 4.9.7

El mes pasado investigadores de RIPS Technologies GmbH encontró una vulnerabilidad en el núcleo de WordPress que podría permitir a un usuario con pocos privilegios secuestrar todo el sitio y ejecutar código arbitrario en el servidor. Esta vulnerabilidad ya fué informada al equipo de Wordpress hace 7 meses que afectaba a todas las versiones de Wordpress incluida la anteriro versión 4.9.6.  Esta vulnerabilidad que podría permitir a los atacantes remotos obtener control total sobre los sitios web afectados. Los investigadores dicen que al usar esta falla de seguridad en Wordpress, un atacante puede eliminar cualquier archivo crítico como ".htaccess" del servidor, que generalmente contiene configuraciones relacionadas con la seguridad, en un intento de desactivar la protección.

En el vídeo más abajo publicado por los investigadores se ve como funciona la vulnerabilidad perfectamente.

Las versiones de WordPress 4.9.6 y anteriores se ven afectadas por un problema de medios que potencialmente podría permitir que un usuario con ciertas capacidades intente eliminar archivos fuera del directorio de carga.

En la última versión 4.9.7 se corrigieron otros 17 errores además de esta vulnerabilidad:

  •     Taxonomía: mejore el manejo de la memoria caché para consultas de términos.
  •     Publicaciones, tipos de publicaciones: borre la cookie de la contraseña al cerrar la sesión.
  •     Widgets: permite etiquetas HTML básicas en las descripciones de la barra lateral en la pantalla de administración de Widgets.
  •     Panel de eventos de la comunidad: siempre muestre el WordCamp más cercano si aparece uno, incluso si hay múltiples Meetups primero.
  •     Privacidad: asegúrese de que el contenido predeterminado de la política de privacidad no cause un error fatal al enjuagar las reglas de reescritura fuera del contexto de administración.

 

Referencias:

https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

Añadir nuevo comentario

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.