Vulnerabilidad crítica en el complemento WordPress wpDiscuz, que cuenta con 80 mil instalaciones

En un complemento de WordPress wpDiscuz, que está instalado en más de 80 mil sitios, identificado una vulnerabilidad peligrosa que le permite cargar cualquier archivo al servidor sin autenticación. También puede cargar archivos PHP y ejecutar su código en el servidor. El problema afecta a las versiones 7.0.0 a 7.0.4 inclusive. La vulnerabilidad se solucionó en la versión 7.0.5.

El complemento wpDiscuz brinda la posibilidad de usar AJAX para publicar comentarios dinámicamente sin recargar la página. La vulnerabilidad se debe a una falla en el código de verificación del tipo de archivo cargado que se utiliza para adjuntar imágenes a los comentarios. Para limitar la carga de archivos arbitrarios, se llamó a una función para determinar el tipo MIME por contenido, que era fácil de omitir al cargar archivos PHP. La extensión del archivo no estaba limitada. Por ejemplo, podrías cargar el archivo myphpfile.php, especificando primero la secuencia 89 50 4E 47 0D 0A 1A 0A, identificando las imágenes PNG, y luego colocar el bloque “

Fuente: opennet.ru

Añadir un comentario