Un conjunto de fallas de seguridad en ProfilePress, un popular plugin de WordPress permitiría a los actores de amenazas desplegar ataques de ejecución remota de código. Acorde a los expertos de Wordfence, se detectaron un total de cuatro fallas de seguridad que recibieron una puntuación de 9.8/10 en la escala del Common Vulnerability Scoring System (CVSS) y su explotación exitosa permitiría a los hackers tomar control total del sitio web afectado.
El plugin afectado permite a los usuarios cargar imágenes de perfil de forma muy fácil y cuenta con más de 40 mil instalaciones activas. Aunque al momento de su lanzamiento su única función era la carga de imágenes, algunas actualizaciones le agregaron nuevas funciones, como inicios de sesión y registro de usuario. Las fallas de seguridad residen en dichas actualizaciones.
La primera de las fallas fue descrita como una vulnerabilidad de escalada de privilegios: “Durante el registro, los usuarios podrían proporcionar metadatos arbitrarios que se actualizarían en este proceso; esto incluye wp_capabilities, que controla las capacidades del usuario. Un actor de amenazas podría pasar datos wp_capabilities especialmente diseñados, lo que permitiría adoptar cualquier rol, incluyendo el de administrador.”
La siguiente falla también fue descrita como un error de escalada de privilegios que reside en la funcionalidad de actualización del perfil de usuario. La escalada de privilegios se consigue de forma similar a la falla anterior, aunque requiere que los actores de amenazas tengan una cuenta activa en el sitio web objetivo.
El tercer error existe debido a que ProfilePress implementó de forma incorrecta la función de carga de imágenes empleando la función exif_imagetype para determinar si los archivos cargados son seguros o no. Los hackers podrían abusar de este error mediante la carga de un webshell con el fin de ejecutar código remoto y comandos arbitrarios en el servidor.
Finalmente, Wordfence reportó el hallazgo de una carga de archivos arbitraria en la funcionalidad “custom fields”. La explotación de esta falla permitiría la ejecución de código remoto.
Las fallas fueron presentadas a los responsables del plugin a finales de mayo y WordPress anunció el lanzamiento de una actualización días después. Se recomienda a los usuarios de ProfilePress actualizar a v3.1.8 para mitigar los riesgos de explotación.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
El cargo Vulnerabilidades críticas en ProfilePress, el plugin de WordPress User Avatar permiten a los ciberdelincuentes hackear sitios web apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.
Ver Fuente
No hay comentarios.:
Publicar un comentario