Vulnerabilidades críticas en complementos de WordPress con más de 400 mil instalaciones

En tres complementos populares para el sistema de gestión de contenidos web WordPress, con más de 400 mil instalaciones, identificado vulnerabilidades críticas:

  • Vulnerabilidad en el complemento Cliente InfiniteWP, que cuenta con más de 300 mil instalaciones activas, le permite conectarse sin autenticarse como administrador del sitio. Dado que el complemento está diseñado para unificar la administración de varios sitios en un servidor, un atacante puede obtener el control de todos los sitios atendidos mediante el cliente InfiniteWP a la vez. Para atacar, basta con conocer el inicio de sesión de un usuario con derechos de administrador y luego enviar una solicitud POST especialmente diseñada (indicando parámetro “add_site” o “readd_site”), puede ingresar a la interfaz de administración con los derechos de este usuario. La vulnerabilidad se debe a un error en la implementación de la función de inicio de sesión automático.
    problema eliminado en el lanzamiento de InfiniteWP Client 1.9.4.5.

  • Dos vulnerabilidades en el complemento Restablecimiento de la base de datos de WP, que se utiliza en aproximadamente 80 mil sitios. La primera vulnerabilidad le permite restablecer el contenido de cualquier tabla de la base de datos al estado inicial sin pasar la autenticación (lo que da como resultado el estado de una nueva instalación de WordPress, eliminando datos asociados con el sitio). El problema se debe a que falta una verificación de permiso al ejecutar la función de reinicio.

    La segunda vulnerabilidad en WP Database Reset requiere acceso autenticado (una cuenta con derechos mínimos de suscriptor es suficiente) y le permite obtener privilegios de administrador del sitio (puede eliminar todos los usuarios de la tabla wp_users, después de lo cual el usuario restante actual será tratado como un administrador). Problemas resueltos en la versión 3.15.

  • Vulnerabilidad en el complemento WP Time Capsule, que cuenta con más de 20 mil instalaciones, te permite conectarte con derechos de administrador sin autenticación. Para llevar a cabo un ataque, basta con agregar la línea IWP_JSON_PREFIX a la solicitud POST y, si está presente, se llama a la función wptc_login_as_admin sin realizar ninguna verificación. Problema eliminado en la versión 1.21.16.

    Vulnerabilidades críticas en complementos de WordPress con más de 400 mil instalaciones

Fuente: opennet.ru

Añadir un comentario