El CMS Wordpress tiene una vulnerabilidad en su núcleo sin parchear

El CMS Wordpress tiene una vulnerabilidad en su núcleo sin parchear

Los investigadores de seguridad de RIPS revelaron hoy los detalles sobre una vulnerabilidad de seguridad no parcheada que afecta a WordPress, el sistema de administración de contenido (CMS) más popular de Internet.

Los investigadores de RIPS dicen que le dijeron al equipo de WordPress sobre esta vulnerabilidad en particular en noviembre del año pasado, pero los desarrolladores de WordPress no han podido lanzar un parche.

La vulnerabilidad afecta al núcleo del CMS de WordPress, y no a uno de sus complementos o temas. Más precisamente, el error se encontró en las funciones de PHP que eliminan las miniaturas de las imágenes cargadas en un sitio de WordPress.

La vulnerabilidad es y no es un gran problema

Los investigadores de RIPS descubrieron que los usuarios que tienen acceso al editor de publicaciones y pueden cargar o eliminar imágenes para poder insertar código malicioso en un sitio de WordPress que borra archivos cruciales del núcleo de WordPress, algo que no debería ser posible de ninguna manera sin acceso al FTP del servidor.

La gravedad de esta vulnerabilidad se reduce enormemente por el hecho de que solo los usuarios de un determinado nivel de acceso (Autor o superior) pueden explotar este error, ya que solo esos usuarios tienen la capacidad de crear publicaciones y administrar imágenes asociadas y miniaturas.

No obstante, los expertos de RIPS advierten que si un atacante logra registrar incluso una cuenta de "usuario" de bajo nivel en un sitio y luego elevar sus privilegios, puede aprovechar esta vulnerabilidad para secuestrar sitios.

Pueden secuestrar sitios porque la vulnerabilidad permite a los atacantes eliminar wp-config.php, que es el archivo de configuración de un sitio. Los atacantes que eliminan este archivo pueden reiniciar el proceso de instalación e instalar el sitio usando su propia configuración de base de datos, secuestrando efectivamente el sitio para entregar contenido personalizado o malicioso.

A continuación, se incluye un video de muestra del equipo de RIPS que usa para enseñarnos la vulnerabilidad para secuestrar un sitio Wordpress.

La vulnerabilidad afecta a todas las versiones de WordPress

Según RIPS, la vulnerabilidad afecta a todas las versiones de WordPress, incluida la última versión, v4.9.6.

Debido al requisito de tener una cuenta de autor en un sitio de WordPress, es muy poco probable que esta vulnerabilidad se explote en masa.

Sin embargo, para los blogs y otros sitios de WordPress con grandes bases de usuarios, el equipo RIPS ha lanzado una revisión temporal (incluida al final de su informe, aquí).

Esta revisión es una pieza de código PHP que los propietarios de sitios deben agregar al archivo functions.php, dentro de la carpeta de temas actualmente activa del sitio.

"Lo único que hace Hotfix es enganchar en la llamada wp_update_attachement_metadata() y asegurarse de que los datos proporcionados para el meta-value no contengan ninguna parte que posibilite el cruce de ruta", dijo el equipo de RIPS. "Por lo tanto, no se pueden eliminar los archivos relevantes de seguridad".