WordPress: nueva vulnerabilidad permite ejecución remota de código sin autenticar.

Una nueva vulnerabilidad, descubierta por el investigador Simon Scannell, en el popular gestor de contenidos (CMS) WordPress, permite la ejecución remota de código sin necesidad de autenticación en versiones anteriores a 5.1.1.

El impacto de la vulnerabilidad, según el autor, permite aprovechar el sistema de comentarios del CMS – característica que viene habilitada por defecto – para combinar un ataque por CSRF y varias configuraciones erróneas en las partes del código encargadas de sanear los inputs del usuario. La combinación de ambos factores permite una ejecución remota de código (RCE).

Del CSRF a la inyección HTML

WordPress no utiliza ningún sistema de evaluación de CSRF cuando un usuario publica un comentario, lo que significa que un atacante puede publicar comentarios suplantando a un usuario con permisos administrativos.

En tanto que un adminstrador está autorizado por WordPress para publicar comentarios que contengan código HTML – etiquetas <script> incluidas – esto puede llevar de manera plausible a un ataque por inyección de HTML.

La manera en la que WordPress pretende solventar este riesgo, es utilizar un identificador único (nonce) para los administradores en el formulario de comentarios. Si la petición del administrador suministra correctamente el nonce, entonces el comentario es creado sin ningún tipo de saneamiento. Si el nonce es inválido, el comentario se publica igualmente, pero pasa previamente por la función para sanearlo.

Leer más en: http://www.segurmatica.cu/wordpress-nueva-vulnerabilidad-permite-ejecuci%C3%B3n-remota-de-c%C3%B3digo-sin-autenticar

Marcar el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *