Descubren vulnerabilidad de RCE en WordPress

20 Febrero 2019
Crítico

Investigadores de RIPS Technologies GmbH descubrieron una vulnerabilidad crítica de ejecución de código remoto (RCE), que afecta a todas las versiones de WordPress, anteriores a la 5.0.3, excepto a la 5.0.1 y 4.99, por un parche que corrigió otra vulnerabilidad. El fallo no ha sido solucionado en 6 años.

El RCE puede ser explotado por un atacante con privilegios bajos, que tenga una cuenta de autor, usando una combinación de dos vulnerabilidades radicadas en el núcleo del software de administración de contenido: Path Traversal y Local File Inclusion.

El atacante podría ser un colaborador de contenido deshonesto o un ciberdelincuente que consigue las credenciales de autor, mediante phishing. El ataque aprovecha la forma en que el sistema de gestión de imágenes de WordPress maneja las entradas Post Meta que se usan para almacenar la descripción, tamaño, creador y otra información de las imágenes cargadas.

De acuerdo a la Prueba de Concepto (PoC) publicada por los investigadores, la explotación se puede realizar en segundos, para obtener el control total sobre un blog de WordPress vulnerable.

Si bien se recomienda actualizar a la versión WordPress 5.0.3 lo antes posible, la vulnerabilidad Path Traversal aún no está corregida y puede ser explotada si algún plugin de terceros instalado, maneja erróneamente las entradas Post Meta.

Los investigadores confirmaron que la próxima versión de WordPress solucionará completamente el problema.


Tags: #wordpress #rce #path #lfi #gmbh
  • Productos Afectados
  • Producto Versión
    WordPress Anteriores a la 5.0.3
    excepto la 5.0.1 y 4.99.


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.