WordPress 5.1.1 exploit github
Contents
WordPress 5.1.1 fue lanzado ayer por la tarde con una importante actualización de seguridad para una vulnerabilidad crítica de scripting entre sitios encontrada en la versión 5.1 y anteriores. En la publicación de la actualización se atribuyó a Simon Scannell, de RIPS Technologies, el descubrimiento y la notificación de la vulnerabilidad. Scannell publicó un post en el que resumía cómo un atacante no autentificado podía tomar el control de cualquier sitio de WordPress que tuviera habilitados los comentarios:
Un atacante puede apoderarse de cualquier sitio de WordPress que tenga los comentarios habilitados engañando a un administrador de un blog objetivo para que visite un sitio web creado por el atacante. Tan pronto como el administrador de la víctima visita el sitio web malicioso, se ejecuta un exploit de falsificación de petición entre sitios (CSRF) contra el blog de WordPress objetivo en segundo plano, sin que la víctima se dé cuenta. El exploit CSRF abusa de múltiples fallos lógicos y errores de sanitización que, cuando se combinan, conducen a la Ejecución Remota de Código y a una toma de control total del sitio.
Dado que WordPress viene con los comentarios habilitados por defecto, un atacante podría explotar esta vulnerabilidad en cualquier sitio con la configuración predeterminada. Las actualizaciones automáticas salieron ayer, pero se aconseja a los administradores que tengan desactivadas las actualizaciones en segundo plano que actualicen inmediatamente.
WordPress 5.1 10 exploits
Los shortcodes son esencialmente atajos que los usuarios de WordPress pueden utilizar para incrustar archivos o crear objetos que normalmente requerirían un código más complejo para lograrlo. Los bloques de shortcodes se pueden añadir a una página haciendo clic en el botón «Añadir bloque» dentro del editor Gutenberg.
«[Wordpress] previsualiza [el post] decodificando el ‘&lt;’ a ‘<», explicó Yang. «El filtro XSS de esta vista previa se puede eludir fácilmente [añadiendo] el [código] de prueba de concepto ‘&gt;&lt;img src=1 onerror=prompt(1)&gt;’. [a la publicación]».
Yang dijo a Threatpost que un atacante puede explotar esto siempre que tenga un «rol de colaborador» en un sitio web vulnerable de WordPress. Los atacantes también pueden construir su propio sitio web o comprometer primero un sitio web legítimo para inyectar el código. Después de eso, sólo necesitan atraer a las víctimas para que visiten la página comprometida con el fin de ejecutar el código malicioso.
La designación de «XSS almacenado» asociada a esta vulnerabilidad también es problemática, ya que es el tipo de XSS «más peligroso», [según OWASP](<https://www.owasp.org/index.php/Testing_for_Stored_Cross_site_scripting_(OTG-INPVAL-002)>). Un XSS almacenado se produce cuando una aplicación web recoge la entrada de un usuario y la almacena para su uso posterior, según OWASP. Si no se filtra correctamente, los datos maliciosos parecerán formar parte del sitio web y se ejecutarán en el navegador del usuario bajo los privilegios de la aplicación web.
WordPress csrf exploit
Tan pronto como el administrador de la víctima visita el sitio web malicioso, se ejecuta un exploit CSRF contra el blog de WordPress objetivo en segundo plano, sin que la víctima se dé cuenta. El exploit CSRF abusa de múltiples fallos lógicos y errores de sanitización que, combinados, conducen a la Ejecución Remota de Código y a la toma completa del sitio.
La solución es actualizar WordPress a la versión 5.1.1, que apareció el 12 de marzo con una corrección de este fallo. Si la actualización automática no está activada, es el procedimiento habitual: visite Dashboard > Updates y haga clic en Update.
Vulnerabilidades de WordPress 5.1 1
WordPress ha lanzado recientemente una actualización, la 5.1.1, que corrige una vulnerabilidad XSS almacenada en el sistema de comentarios de la plataforma. Incluso 10 días después del lanzamiento de este parche de seguridad, alrededor del 60% de todos los sitios de WordPress escaneados por nuestros servicios no tenían esta corrección aplicada.
Esta vulnerabilidad requiere cierto nivel de ingeniería social para ser explotada, y como tal puede parecer que este ataque sería muy difícil de realizar. Pero la historia nos ha demostrado que los malos actores son muy eficaces en el envío de spam a los blogs de WP utilizando técnicas similares. Todas las técnicas tradicionales de phishing, algunas de las cuales incluso vemos en la naturaleza, pueden ser utilizadas también.
Con la cuota de mercado que tiene WordPress, pensar que un cierto número de propietarios de sitios puede caer en estas técnicas no es una idea descabellada. Deberías actualizar a la última versión lo antes posible.
Este fallo puede ser explotado encadenando dos ataques: un fallo de falsificación de solicitud de sitio cruzado (CSRF) y una vulnerabilidad de secuencias de comandos de sitio cruzado (XSS). La razón es que el código vulnerable a XSS sólo puede ejecutarse cuando un usuario con al menos privilegios de Editor está conectado.