Se ha identificado y reparado una vulnerabilidad de seguridad importante en el complemento Administrador de archivos ampliamente utilizado para WordPress, que afecta a más de 1 millón de sitios web. La vulnerabilidad tiene una clasificación de gravedad de 8,1 sobre 10 y podría permitir potencialmente que atacantes no autenticados obtengan acceso a información confidencial, incluidos los datos contenidos en las copias de seguridad del sitio.
Vulnerabilidades de ataques no autenticados
Lo que hace que esta vulnerabilidad sea una gran preocupación es el hecho de que un pirata informático no necesita credenciales de inicio de sesión para lanzar un ataque, que es lo que se entiende por el término no autenticado.
En el contexto de una vulnerabilidad de un complemento de WordPress, un atacante puede obtener acceso a información confidencial sin necesidad de iniciar sesión o autenticar su identidad. Este tipo de ataque aprovecha una brecha de seguridad a la que el complemento Administrador de archivos se refiere como Uso de valores insuficientemente aleatorios.
El sitio web de seguridad Common Weakness Enumeration describe este tipo de vulnerabilidad:
“El producto utiliza números o valores insuficientemente aleatorios en un contexto de seguridad que depende de números impredecibles.
Cuando un producto genera valores predecibles en un contexto que requiere imprevisibilidad, es posible que un atacante adivine el siguiente valor que se generará y utilice esta suposición para hacerse pasar por otro usuario o acceder a información confidencial”.
Esta categoría de vulnerabilidad se debe a una debilidad en el algoritmo de generación de nombres de archivos de respaldo del complemento File Manager. El algoritmo combina una marca de tiempo con un número aleatorio de cuatro dígitos, pero esa cantidad de aleatorización no es lo suficientemente aleatoria como para evitar que un atacante adivine con éxito los nombres de los archivos y, como consecuencia, permite a los atacantes obtener acceso a archivos de respaldo en configuraciones donde no hay. archivo htaccess para bloquear el acceso.
Uso de vulnerabilidad de valores insuficientemente aleatorios
El tipo de vulnerabilidad Uso de valores insuficientemente aleatorios es una falla en el complemento que se basa en generar números de archivos aleatorios e impredecibles para evitar que los atacantes adivinen cuál es el nombre de un archivo de respaldo. La falta de aleatorización de los complementos permite a un atacante descubrir los nombres de los archivos y obtener acceso a información confidencial.
Versiones vulnerables del complemento
La vulnerabilidad de seguridad se encuentra en todas las versiones hasta la 7.2.1 incluida y se parchó en la última actualización del complemento, con el lanzamiento de la versión 7.2.2.
La actualización, como se indica en la documentación del registro de cambios del complemento de WordPress del Administrador de archivos, incluye una solución para el problema de seguridad. Se recomienda encarecidamente a los usuarios del complemento que consideren actualizar a esta última versión para proteger sus sitios web de posibles vulnerabilidades.
Lea el aviso de Wordfence para obtener más información:
Administrador de archivos <= 7.2.1: exposición de información confidencial a través de nombres de archivos de respaldo
Imagen destacada de Shutterstock/Perfect_kebab
Con información de Search Engine Journal.
Leer la nota Completa > La vulnerabilidad del complemento del administrador de archivos de WordPress afecta a más de 1 millón de sitios web