Se descubrió y parcheó una vulnerabilidad de alta severidad en el complemento de migración y copia de seguridad de WP todo en uno, que tiene más de cinco millones de instalaciones. La vulnerabilidad no requiere autenticación del usuario, lo que facilita que un atacante comprometa un sitio web, pero esto se ve mitigado por un método de ataque restringido.

A la vulnerabilidad se le asignó una clasificación de gravedad de 7.5 (alta), que está por debajo del nivel de gravedad más alto, etiquetado como crítico.

Inyección de objeto PHP no autenticada

La vulnerabilidad se llama inyección de objeto PHP no autenticada. Pero es menos severo que una inyección típica de objeto PHP no autenticada donde un atacante podría explotar directamente la vulnerabilidad. Esta vulnerabilidad específica requiere que un usuario con credenciales de nivel de administrador exporte y restaure una copia de seguridad con el complemento para activar el exploit.

La forma en que funciona este tipo de vulnerabilidad es que el complemento de WordPress procesa datos potencialmente maliciosos durante la restauración de respaldo sin verificarlo adecuadamente. Pero debido a que hay una oportunidad de ataque estrecho, hace que explotarla menos directa.

Sin embargo, si se cumplen las condiciones correctas, un atacante puede eliminar archivos, acceder a información confidencial y ejecutar código malicioso.

Según un informe de WordFence:

“El complemento de migración y copia de seguridad de WP todo en uno para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta, e incluyendo 7.89 mediante la deserialización de la entrada no confiable en la función ‘reemplazar_serialized_values’.

Esto hace posible que los atacantes no autenticados inyecten un objeto PHP. No hay una cadena pop conocida en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código. Un administrador debe exportar y restaurar una copia de seguridad para activar la exploit “.

La vulnerabilidad afecta a las versiones hasta 7.89. Se recomienda a los usuarios del complemento que lo actualice a la última versión que al momento de la escritura es 7.90.

Lea el aviso de vulnerabilidad de WordFence:

Todo en una migración WP <= 7.89 - inyección de objeto PHP no autenticada

Con información de Search Engine Journal.

Leer la nota Completa > La vulnerabilidad del complemento de respaldo de WordPress afecta a 5 millones de sitios web

LEAVE A REPLY

Please enter your comment!
Please enter your name here