National Vulnerability Database publicó un aviso de vulnerabilidad sobre el complemento de WordPress ShortPixel Enable Media Replace utilizado por más de 600 000 sitios web. Se descubrió una vulnerabilidad de alta gravedad que podría permitir a un atacante cargar archivos arbitrarios.
La base de datos de vulnerabilidades de los Estados Unidos (NVD) asignó a la vulnerabilidad una puntuación de 8,8 sobre 10, siendo 10 la gravedad más alta.
Habilitar la vulnerabilidad del complemento de reemplazo de medios
Por lo general, no se puede cargar una imagen con el mismo nombre de archivo para actualizar una imagen existente.
El complemento Habilitar reemplazo de medios de ShortPixel permite a los usuarios actualizar fácilmente las imágenes sin tener que eliminar la imagen anterior y luego cargar la versión actualizada con el mismo nombre de archivo.
Los investigadores de seguridad descubrieron que los usuarios con privilegios de publicación pueden cargar archivos arbitrarios, incluidos PHP Shells, también conocidos como puertas traseras.
Un complemento que permite cargas (envíos de formularios) idealmente verifica que el archivo se ajuste a lo que se supone que debe cargarse.
Pero según la advertencia de seguridad de NVD, aparentemente eso no sucede cuando los usuarios cargan archivos de imagen.
La Base de Datos Nacional de Vulnerabilidad publicó esta descripción:
“El complemento Habilitar reemplazo de medios de WordPress anterior a 4.0.2 no impide que los autores carguen archivos arbitrarios en el sitio, lo que puede permitirles cargar shells de PHP en los sitios afectados”.
Este tipo de vulnerabilidad se clasifica en: Carga sin restricciones de archivos con tipo peligroso.
Lo que eso significa es que cualquier persona con privilegios de autor puede cargar un script PHP que luego un atacante puede ejecutar de forma remota, ya que no hay restricciones sobre lo que se puede cargar.
Cáscara de PHP
PHP Shell es una herramienta que permite al administrador de un sitio web conectarse con el servidor de forma remota y realizar tareas de mantenimiento, actualizaciones, manipulación de archivos y uso de programas de línea de comandos.
Esa es una cantidad aterradora de acceso para un pirata informático, lo que puede explicar por qué esta vulnerabilidad se califica como Alta, con una puntuación de 8.8.
Este tipo de acceso también se conoce como puerta trasera.
A Lista de puertas traseras de GitHub describe este tipo de exploit:
“Los piratas suelen aprovechar un panel de carga diseñado para cargar imágenes en los sitios.
Esto generalmente se encuentra una vez que el pirata informático ha iniciado sesión como administrador del sitio.
Los shells también se pueden cargar a través de exploits o inclusión de archivos remotos, o un virus en la computadora”.
Acción sugerida
ShortPixel ha publicado un parche para la vulnerabilidad. La solución está documentada en el registro de cambios oficial ubicado en el repositorio de WordPress para el complemento.
Habilitar el complemento de reemplazo de medios por ShortPixel que son inferiores a la versión 4.0.2 son vulnerables.
Los usuarios del complemento pueden considerar actualizar al menos a la versión 4.0.2.
Lea el aviso oficial de NVD para la vulnerabilidad:
#Vulnerabilidad #WordPress #ShortPixel #habilitar #complemento #reemplazo #medios