Se corrigió una vulnerabilidad de WordPress clasificada como crítica. Aunque el exploit está etiquetado como crítico, un investigador de seguridad afirma que la probabilidad de que se explote la vulnerabilidad es remota.
El parche se aplica a la versión 5.7.2 de WordPress. Los sitios habilitados para la descarga automática deberían recibir esta actualización sin ninguna acción adicional por parte de los editores.
Se anima a los editores a comprobar qué versión de WordPress están utilizando para asegurarse de que estén actualizados a la versión 5.7.2.
Tabla de Contenidos
Vulnerabilidad de inyección de objetos
La vulnerabilidad que está afectando a WordPress se llama vulnerabilidad de inyección de objetos. Específicamente, es una vulnerabilidad de inyección de objetos en PHPMailer.
De acuerdo con la Sitio web de seguridad Owasp.org, esta es la definición de una vulnerabilidad de inyección de objetos PHP:
“La inyección de objetos PHP es una vulnerabilidad a nivel de aplicación que podría permitir a un atacante realizar diferentes tipos de ataques maliciosos, como inyección de código, inyección de SQL, recorrido de ruta y denegación de servicio de la aplicación, según el contexto.
La vulnerabilidad ocurre cuando la entrada proporcionada por el usuario no se desinfecta adecuadamente antes de pasarla a la función PHP unserialize ().
Dado que PHP permite la serialización de objetos, los atacantes podrían pasar cadenas serializadas ad-hoc a una llamada unserialize () vulnerable, lo que da como resultado una inyección arbitraria de objetos PHP en el ámbito de la aplicación «.
Vulnerabilidad de WordPress clasificada como crítica
La vulnerabilidad se clasifica cerca del nivel más alto de criticidad. En una escala del 1 al 10 utilizando el Sistema de puntuación de vulnerabilidad común (CVSS), esta vulnerabilidad tiene una calificación de 9,8.
Anuncio publicitario
Continuar leyendo a continuación
El sitio web de seguridad Patchstack publicó la calificación de vulnerabilidad oficial del gobierno de los Estados Unidos.
Vulnerabilidad de WordPress clasificada como crítica
De acuerdo con la Sitio de seguridad de patchstack que publicó detalles de la vulnerabilidad:
«Detalles
Vulnerabilidad de inyección de objetos en PHPMailer descubierta en WordPress (un problema de seguridad que afecta a las versiones de WordPress entre 3.7 y 5.7).
SOLUCIÓN
Actualice WordPress a la última versión disponible (al menos 5.7.2). Todas las versiones de WordPress desde la 3.7 también se han actualizado para solucionar el siguiente problema de seguridad «.
El anuncio oficial de WordPress para WordPress 5.7.2 declaró:
«Actualizaciones de seguridad
Un problema de seguridad afecta a las versiones de WordPress entre 3.7 y 5.7.Si aún no ha actualizado a 5.7, todas las versiones de WordPress desde 3.7 también se han actualizado para solucionar los siguientes problemas de seguridad:
Inyección de objetos en PHPMailer ”
El sitio web oficial de la base de datos nacional de vulnerabilidades del gobierno de los Estados Unidos que anuncia vulnerabilidades señaló que este problema sucedió porque una solución para una vulnerabilidad anterior creó una nueva.
El gobierno de los Estados Unidos Base de datos nacional de vulnerabilidad describe la vulnerabilidad de esta manera:
“PHPMailer 6.1.8 a 6.4.0 permite la inyección de objetos a través de la deserialización de Phar mediante addAttachment con un nombre de ruta UNC.
NOTA: esto es similar a CVE-2018-19296, pero surgió porque 6.1.8 solucionó un problema de funcionalidad en el que PHPMailer siempre consideraba ilegibles los nombres de ruta UNC, incluso en contextos seguros.
Como efecto secundario no deseado, esta corrección eliminó el código que bloqueaba la explotación de addAttachment «.
La base de datos nacional de vulnerabilidades califica la vulnerabilidad de WordPress como crítica
WordFence dice que no hay necesidad de entrar en pánico
Los investigadores de seguridad de Wordfence declaró que no hay necesidad de entrar en pánico. En su opinión experta, Wordfence minimizó la probabilidad de que ocurriera un exploit debido a esta vulnerabilidad.
“En nuestra evaluación, explotar con éxito esta vulnerabilidad requeriría una gran cantidad de factores para alinear, incluida la presencia de al menos una vulnerabilidad adicional en un plugin u otro componente instalado en el sitio, así como la presencia de un método mágico vulnerable.
Actualmente, tampoco tenemos conocimiento de ningún plugin que pueda utilizarse para aprovechar esta vulnerabilidad, incluso como administrador del sitio.
Es poco probable que esto se utilice como un vector de intrusión, aunque es posible que lo utilicen atacantes que ya han obtenido algún nivel de acceso para escalar sus privilegios «.
Actualice WordPress inmediatamente
Los editores que usan WordPress deben considerar verificar si sus instalaciones de WordPress son las más recientes. La versión más actual de WordPress es la 5.7.2.
Debido a que la calificación de vulnerabilidad es crítica, puede significar que las consecuencias de no actualizar WordPress a la versión 5.7.2 pueden dejar un sitio vulnerable a un evento de piratería.