1 2 3 4 5 6

Corrigen vulnerabilidad en tema de Wordpress que permitía subir archivos sin restricción

Threatpost 22-Sep-2016

El desarrollador de temas de WordPress, DynamicPress, corrigió una falla que le permite a cualquiera subir archivos maliciosos a sitios que utilizan la plantilla Neosense enfocada a negocios, además de comprometer el sitio y posiblemente el servidor que los almacena.

Walter Hop, investigador de seguridad en los Países Bajos perteneciente a la compañía Silk, realizó el descubrimiento; la falla impacta a la versión 1.7 del tema Neosense. Dynamic Press liberó la actualización 1.8 que corrige la vulnerabilidad.

Hop dijo que la vulnerabilidad es conocida por atacantes que intentaban explotarla activamente. Hop notó que DynamicPress actualizó prácticamente todos sus temas el mismo día que la actualización de Neosense.

DynamicPress confirmó la falla en Neosense. Un representante dijo que al sitio de noticias Threatpost que la falla se limitaba sólo al tema Neosense y que ninguno de los otros temas estaba afectado.

La vulnerabilidad está atada al uso que DynamicPress hace del código abierto “qquploader”, un archivo cargador de archivos basado en Ajax que fue implementado sin seguridad. Un criminal puede atacar a los usuarios del tema Neosense en su versión 1.7 al subir un script maliciosos PHP con extensión PHP o phtml al directorio de descarga del sitio. El tema no requiere de ningún nombre de usuario o contraseña para acceder al directorio de carga.

“Un atacante simplemente pude subir un archivo y ejecutarlo para obtener control del sitio en WordPress”, dijo Hop. Si el sitio de Neosense no se encuentra en una Sandbox o en un contenedor, entonces el atacante puede obtener acceso al servidor que lo aloja. “Sin autorización del usuario, cualquier visitante del sitio puede subir lo que sea. Podrían subir una puerta trasera usando Curl y ejecutarla al dar clic en esa URL”.

Fuente: Threatpost VA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT