WordPress lanzó una actualización de seguridad para corregir dieciséis vulnerabilidades, recomendando que los sitios se actualicen de inmediato.

El aviso de seguridad no ofrecía una descripción de la gravedad de las vulnerabilidades; sin embargo, dados los tipos de vulnerabilidades que WordPress reconoció y la gran cantidad de ellas, puede ser una buena idea tomar en serio esta publicación de seguridad.

Vulnerabilidades parcheadas por WordPress

Hay dieciséis correcciones en total abordadas en esta versión de seguridad que parchea múltiples tipos de vulnerabilidades.

Esta es una lista de las vulnerabilidades corregidas:

  • 9 problemas XSS, 6 de los cuales son XSS almacenados
  • 2 vulnerabilidades relacionadas con el correo electrónico
  • 1 Vulnerabilidad de falsificación de solicitud entre sitios
  • 1 inyección SQL
  • 1 Exposición de datos (punto final REST)
  • 1 Abrir redirección
  • 1 Revertir las instancias de usuario compartidas (la función presumiblemente introdujo una vulnerabilidad)

Seis vulnerabilidades XSS almacenadas

Una vulnerabilidad XSS almacenada es aquella en la que la carga útil se carga y almacena en los servidores del sitio web de la víctima.

Una vulnerabilidad XSS generalmente ocurre en cualquier lugar donde WordPress permita una entrada o una carga.

Este tipo de vulnerabilidad surge a través de una falla en el código donde el punto de entrada no filtra adecuadamente lo que se puede cargar, lo que resulta en la capacidad de cargar un script malicioso o algún otro archivo inesperado.

El sitio de seguridad sin fines de lucro Open Web Application Security Project (OWASP) describe este tipo de vulnerabilidad:

“Los ataques almacenados son aquellos en los que el script inyectado se almacena permanentemente en los servidores de destino, como en una base de datos, en un foro de mensajes, registro de visitantes, campo de comentarios, etc.

Luego, la víctima recupera el script malicioso del servidor cuando solicita la información almacenada”.

Falsificación de solicitud entre sitios

Una falsificación de solicitud entre sitios (CSRF) depende de un poco de ingeniería social para engañar a un usuario de sitio web de alto nivel con privilegios administrativos para realizar una acción como seguir un enlace.

Este tipo de vulnerabilidad puede llevar a que un administrador realice acciones que pueden comprometer el sitio web.

También puede afectar a los usuarios habituales del sitio web al hacer que un usuario cambie su correo electrónico de inicio de sesión o retire fondos.

Abrir redirección en `wp_nonce_ays`

Una redirección abierta es una falla en la que un pirata informático puede aprovechar una redirección.

En este caso, se trata de una redirección relacionada con un aviso de “estás seguro” para confirmar una acción.

La descripción oficial de WordPress de esta función es:

“Si la acción tiene el mensaje de explicación nonce, se mostrará junto con el mensaje “¿Estás seguro?” mensaje.”

Un nonce es un token de seguridad generado por el sitio de WordPress.

El códice oficial de WordPress define los nonces:

“Un nonce es un “número que se usa una vez” para ayudar a proteger las URL y los formularios de ciertos tipos de uso indebido, malicioso o de otro tipo.

Los nonces de WordPress no son números, sino un hash compuesto por números y letras.

…Los tokens de seguridad de WordPress se llaman “nonces” …porque tienen el mismo propósito que los nonces.

Ayudan a proteger contra varios tipos de ataques, incluido CSRF, pero no protegen contra ataques de repetición porque no se verifican para un solo uso.

No se debe confiar nunca en los nonces para la autenticación, la autorización o el control de acceso.

Proteja sus funciones usando current_user_can(), y siempre asuma que los nonces pueden verse comprometidos”.

WordPress no describe exactamente qué es esta vulnerabilidad.

Pero Google ha publicado una descripción de lo que es una vulnerabilidad de redirección abierta:

“Esta es una forma de abuso particularmente onerosa porque aprovecha la funcionalidad de su sitio en lugar de explotar un simple error o falla de seguridad.

Los spammers esperan usar su dominio como una “página de inicio” temporal para engañar a los usuarios de correo electrónico, buscadores y motores de búsqueda para que sigan enlaces que parecen apuntar a su sitio, pero en realidad redirigen a su sitio de spam.

Dada la forma en que esta vulnerabilidad afecta una función sensible relacionada con la seguridad y el acceso, puede ser bastante grave.

Inyección de SQL debido a una desinfección incorrecta en `WP_Date_Query`

Este es un tipo de vulnerabilidad donde el atacante puede ingresar datos directamente en la base de datos.

Una base de datos es básicamente el corazón de un sitio de WordPress, es donde se almacenan las contraseñas, las publicaciones, etc.

La desinfección inadecuada es una referencia a un control de seguridad que se supone que limita lo que se puede ingresar.

Los ataques de inyección de SQL se consideran muy graves porque pueden hacer que el sitio web se vea comprometido.

OWASP advierte:

“Los ataques de inyección de SQL permiten a los atacantes suplantar la identidad, alterar los datos existentes, causar problemas de repudio, como anular transacciones o cambiar saldos, permitir la divulgación completa de todos los datos en el sistema, destruir los datos o hacer que no estén disponibles y convertirse en administradores de el servidor de la base de datos.

…La gravedad de los ataques de inyección SQL está limitada por la habilidad y la imaginación del atacante y, en menor medida, por las contramedidas de defensa en profundidad, como conexiones con privilegios bajos al servidor de la base de datos, etc. En general, considere la inyección de SQL como una gravedad de alto impacto”.

Versión de seguridad de WordPress

La alerta de WordPress decía que esta actualización de seguridad afecta a todas las versiones desde WordPress 3.7.

En ninguna parte del anuncio proporcionó detalles sobre la gravedad de cualquiera de las vulnerabilidades.

Sin embargo, probablemente no sea una exageración decir que dieciséis de las vulnerabilidades, incluidas seis XSS almacenadas y una vulnerabilidad de inyección SQL, son motivo de preocupación.

WordPress recomienda actualizar los sitios web inmediatamente.


Citas

Descripción oficial de las vulnerabilidades parcheadas por WordPress 6.0.3

Versión 6.0.3

Lea el anuncio de lanzamiento oficial

¡WordPress 6.0.3 ya está disponible!

Imagen destacada de Shutterstock/Pixel-Shot


Con información de Search Engine Journal.

Leer la nota Completa > La versión de seguridad de WordPress corrige 16 vulnerabilidades

LEAVE A REPLY

Please enter your comment!
Please enter your name here