Vulnerabilidad crítica de RCE en el complemento de migración de WordPress

Iniciado por AXCESS, Diciembre 12, 2023, 05:31:41 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se ha descubierto una importante vulnerabilidad de ejecución de control remoto (RCE) no autenticada en un complemento de WordPress ampliamente utilizado, Backup Migration, que expone a muchos sitios web de WordPress a un posible compromiso. Esta vulnerabilidad subraya el riesgo generalizado que presentan los complementos defectuosos en la plataforma WordPress.

La vulnerabilidad fue identificada por un grupo de investigadores, conocido como Nex Team, que encontró una vulnerabilidad de inyección de código PHP en Backup Migration. Los administradores de sitios de WordPress utilizan este complemento para crear sitios de respaldo. A la vulnerabilidad se le asignó el identificador CVE-2023-6553 y obtuvo una puntuación alta de 9,8 en la escala de gravedad de vulnerabilidad CVSS. El complemento ofrece varias funciones, incluida la programación de copias de seguridad y la definición de los detalles de la copia de seguridad.

Alex Thomas, investigador senior de vulnerabilidades de aplicaciones web en Defiant, explicó en una publicación de blog de Wordfence sobre CVE-2023-6553:

"Esta vulnerabilidad permite a actores de amenazas no autenticados inyectar código PHP arbitrario, lo que resulta en un compromiso completo del sitio".

Wordfence informó que había bloqueado 39 ataques dirigidos a esta vulnerabilidad dentro de las 24 horas anteriores a la publicación de la publicación del blog.

La vulnerabilidad fue reportada por Nex Team al programa de recompensas por errores recientemente lanzado de Wordfence. Posteriormente, Wordfence notificó a BackupBliss, los desarrolladores del complemento Backup Migration, y poco después se lanzó un parche. Nex Team recibió una recompensa de 2751 dólares de Wordfence por informar del error. El programa de recompensas por errores ha recibido una respuesta positiva hasta ahora, con 270 investigadores registrados y casi 130 presentaciones de vulnerabilidades en su primer mes de funcionamiento.

WordPress, con cientos de millones de sitios web creados en su sistema de gestión de contenidos (CMS), y sus usuarios presentan una gran superficie de ataque para los actores de amenazas. A menudo son el objetivo de campañas maliciosas, muchas de las cuales se ejecutan mediante complementos que instalan malware, exponiendo miles o incluso millones de sitios a posibles ataques. Los atacantes también tienden a explotar las fallas en WordPress tan pronto como las descubren.

La vulnerabilidad RCE surge de la capacidad de un atacante para controlar los valores pasados a una inclusión, que luego puede aprovecharse para ejecutar código remoto. Esto permite a atacantes no autenticados ejecutar código fácilmente en el servidor. La falla se encuentra específicamente en la línea 118 dentro del archivo /includes/backup-heart.php utilizado por el complemento Backup Migration.

La vulnerabilidad afecta a todas las versiones de Backup Migration hasta la 1.3.7 inclusive a través del archivo /includes/backup-heart.php y se soluciona en la versión 1.3.8. Wordfence recomienda a cualquiera que utilice el complemento en un sitio de WordPress que lo actualice lo antes posible a la versión parcheada. La publicación de Wordfence decía:

"Si conoce a alguien que utiliza este complemento en su sitio, le recomendamos compartir este aviso con esa persona para garantizar que su sitio permanezca seguro, ya que esta vulnerabilidad representa un riesgo significativo".

Fuente:
Vulnera
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta