Un fallo en una de
las funciones principales permite borrar cualquier archivo del servidor
La vulnerabilidad
descubierta por RIPS Technologies permite a un usuario con pocos privilegios
secuestrar todo el sitio web y ejecutar código arbitrario en el servidor.
El equipo de
seguridad de WordPress fue informado del fallo hace 7 meses, pero no se
corrigió y afecta a todas las versiones, incluida la actual.
La vulnerabilidad
reside en una de las funciones de WordPress que se ejecuta en segundo plano
cuando un usuario elimina permanentemente la miniatura de una imagen cargada.
Esta acción acepta entradas de usuarios no optimizadas, que permiten a un
usuario con privilegios limitados eliminar cualquier archivo del alojamiento
web.
El único requisito
para explotar el fallo es tener al menos una cuenta de autor, lo cuál reduce la
gravedad del problema hasta cierto punto.
Eliminando por
ejemplo el archivo wp-config.php, que es uno de los archivos más importantes en
la instalación de WordPress, podría obligar a todo el sitio web a volver a la
pantalla de instalación permitiendo al atacante reconfigurar el sitio web desde
el navegador y tomar su control por completo.
Algo a tener en cuenta
es que el atacante no puede leer directamente el contenido del archivo
wp-config que contiene el nombre de la base de datos, el usuario de base de
datos y la contraseña del mismo, pero sí que puede configurar el sitio
especificando un servidor de base de datos remoto bajo su control.
Esperamos que el
equipo de seguridad de WordPress arregle esta vulnerabilidad en la próxima
versión de su software.
Más información:
·
Artículo
de RIPS Technologies: https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/
Fuente: Hispasec