800K sitios de WordPress aún se ven afectados por fallas críticas

Iniciado por Dragora, Diciembre 21, 2021, 08:54:38 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Dos vulnerabilidades de seguridad críticas y de alta gravedad en el muy popular plugin de WordPress SEO "Todo en Uno" expusieron a más de 3 millones de sitios web a ataques de adquisición.

Las fallas de seguridad descubiertas e informadas por el investigador de seguridad de Automattic Marc Montpas son un error crítico de Escalada de privilegios autenticados (CVE-2021-25036) y una Inyección de SQL autenticado de alta gravedad (CVE-2021-25037).

Más de 800.000 sitios de WordPress vulnerables

El desarrollador del complemento lanzó una actualización de seguridad para abordar ambos   errores de All in One el 7 de diciembre de 2021.

Sin embargo, más de 820,000 sitios que usan el complemento aún no han actualizado su instalación, según las  estadísticas de descarga  de las últimas dos semanas desde que se lanzó el parche, y aún están expuestos a ataques.

Lo que hace que estas fallas sean altamente peligrosas es que, aunque explotar con éxito las dos vulnerabilidades requiere que los actores de amenazas estén autenticados, solo necesitan permisos de bajo nivel, como Subscriber, para abusar de ellos en los ataques.

El suscriptor es un rol de usuario predeterminado de WordPress (como Colaborador, Autor, Editor y Administrador), comúnmente habilitado para permitir que los usuarios registrados comenten los artículos publicados en los sitios de WordPress.

Aunque los suscriptores generalmente solo pueden editar su propio perfil además de publicar comentarios, en este caso, pueden explotar CVE-2021-25036 para elevar sus privilegios y obtener la ejecución remota de código en sitios vulnerables y, probablemente, tomar el control por completo.


Se insta a los administradores de WordPress a actualizar lo antes posible

Como reveló Montpas, aumentar los privilegios al abusar de CVE-2021-25036 es una tarea fácil en los sitios que ejecutan una versión de SEO todo en uno sin parches al "cambiar un solo carácter a mayúsculas" para omitir todas las comprobaciones de privilegios implementadas.

"Esto es particularmente preocupante porque algunos de los puntos finales del complemento son bastante sensibles. Por ejemplo, el punto final aioseo / v1 / htaccess puede reescribir el .htaccess de un sitio con contenido arbitrario", explicó Montpas.

"Un atacante podría abusar de esta función para ocultar puertas traseras .htaccess y ejecutar código malicioso en el servidor".

Se recomienda a los administradores de WordPress que aún utilicen las versiones All In One SEO afectadas por estas vulnerabilidades graves (entre 4.0.0 y 4.1.5.2) que aún no hayan instalado el parche 4.1.5.3 que lo hagan de inmediato.

"Te recomendamos que compruebes qué versión del plugin All In One SEO está usando tu sitio, y si está dentro del rango afectado, actualízala lo antes posible", advirtió el investigador hace una semana.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta