Vulnerabilidad en complemento de WordPress que permite adquirir sitios web

Una vulnerabilidad de gravedad crítica en el complemento wpDiscuz instalado en más de 70.000 sitios de WordPress, se puede utilizar para ejecutar código de forma remota después de cargar archivos arbitrarios en el servidor que aloja el blog vulnerable. Según un analista de amenazas de Wordfence, el fallo se califica como gravedad crítica con un puntaje base de CVSS de 10/10 y ya ha sido solucionado.

wpDiscuz es un complemento de WordPress comercializado como una alternativa a Disqus y Jetpack Comments, que proporciona un sistema de comentarios en tiempo real Ajax y almacena comentarios dentro de una base de datos local. El equipo de Wordfence Threat Intelligence informó la vulnerabilidad a los desarrolladores de wpDiscuz el 19 de junio y se parcheó por completo con el lanzamiento de la versión 7.0.5 the 23 July, después de un intento fallido de solucionar el problema en la versión 7.0.4.

Si bien wpDiscuz fue diseñado para permitir solo el uso de archivos adjuntos de imágenes, las funciones de detección de tipo MIME de archivo incluidas en versiones sin parchear del complemento y utilizadas para verificar que los tipos de archivo no pueden bloquear a los usuarios para que no carguen archivos arbitrarios como archivos PHP.

Una vez cargado el archivo en el servidor, los atacantes obtendrían la ubicación de la ruta del archivo con la respuesta de la solicitud, lo que facilitaría la activación de la ejecución del archivo en el servidor y lograría la ejecución remota de código (RCE).

Si bien wpDiscuz 7.0.5, la versión que contiene una solución para esta vulnerabilidad RCE de gravedad máxima, se lanzó el 23 July, el complemento solo tuvo un poco más de 25,000 descargas durante la última semana, incluidas las actualizaciones y las nuevas instalaciones. Esto se traduce en al menos 45.000 sitios de WordPress con instalaciones activas de wpDiscuz aún potencialmente expuestas a ataques de este tipo.

Se recomienda a los usuarios de wpDiscuz, actualizar el complemento a la última versión tan pronto como sea posible para bloquear posibles ataques con el objetivo de apoderarse de sus cuentas, ya que los atacantes usan regularmente defectos conocidos del complemento de WordPress para tomar el control.

Leave a Reply

Your email address will not be published. Required fields are marked *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity