Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Una vulnerabilidad afecta a todas las versiones de WordPress

  • Actualidad

vulnerabilidad fallo alerta

Si fuera explotada los atacantes podrían secuestrar todo el sitio web y ejecutar código arbitrario en el servidor. El único requisito para explotar el fallo es tener al menos una cuenta de autor, lo cuál reduce en parte la gravedad del problema.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

WordPress es el gestor de contenidos web más popular en la web. Según w3tech, es utilizado por aproximadamente el 30% de todos los sitios web. Esta amplia adopción lo convierte en un objetivo interesante para los ciberdelincuentes. Pues bien, investigadores de RIPS Technologies han descubierto una vulnerabilidad de eliminación de archivos arbitraria autenticada en el núcleo de WordPress que puede llevar a los atacantes a ejecutar código arbitrario. El equipo de seguridad de WordPress fue informado del fallo hace siete meses, pero no se corrigió y afecta a todas las versiones, incluida la actual.

La vulnerabilidad reside en una de las funciones de WordPress que se ejecuta en segundo plano cuando un usuario elimina permanentemente la miniatura de una imagen cargada. Esta acción acepta entradas de usuarios no optimizadas, que permiten a un usuario con privilegios limitados eliminar cualquier archivo del alojamiento web. Eliminando por ejemplo el archivo wp-config.php, que es uno de los archivos más importantes en la instalación de WordPress, podría obligar a todo el sitio web a volver a la pantalla de instalación permitiendo al atacante reconfigurar el sitio web desde el navegador y tomar su control por completo, secuestrando todo el sitio web, así como ejecutar código arbitrario en el servidor.

El único requisito para explotar el fallo es tener al menos una cuenta de autor, lo cuál reduce en parte la gravedad del problema. Además, el atacante no puede leer directamente el contenido del archivo wp-config que contiene el nombre de la base de datos, el usuario de base de datos y la contraseña del mismo, pero sí que puede configurar el sitio especificando un servidor de base de datos remoto bajo su control.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos