Vulnerabilidad en WordPress

 

27/06/2018

Boletín de ciberseguridad

Nivel: Importante

 

Vulnerabilidad en WordPress

 

Descripción:

 

Descubierta por investigadores de RIPS Technologies GmbH, la vulnerabilidad «authenticated arbitrary file deletion» (eliminación arbitraria de archivos autenticados) fue reportada hace 7 meses al equipo de seguridad de WordPress, pero permanece sin parchear y afecta a todas las versiones de WordPress, incluyendo la 4.9.6 actual.

 

La vulnerabilidad reside en una de las funciones centrales de WordPress que se ejecuta en segundo plano cuando un usuario elimina permanentemente la miniatura de una imagen cargada.

 

Los investigadores encuentran que la función de eliminación de miniaturas acepta entradas de usuario no saneadas, que si se suavizan, podrían permitir a los usuarios con privilegios limitados de al menos un autor eliminar cualquier archivo del alojamiento web, que de otra manera sólo debería permitirse a los administradores de servidores o sitios.

 

Recursos afectados:

 

  • Rama 4.8; 4.7; 4.6; 4.5; 4.4; 4.3; 4.2; 4.1; 4.0; 3.9; 3.8; 3.7

 

Solución:

 

La vulnerabilidad descrita permanece sin parchear en el núcleo de WordPress. El equipo de investigadores que encontraron esta vulnerabilidad han desarrollado una solución temporal hasta que el equipo de seguridad de WordPress parchee esta vulnerabilidad en la próxima versión de su software. El arreglo puede ser integrado en una instalación existente de WordPress agregándolo al archivo functions.php del tema activo theme/child-theme.

 

 

https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

 

 

Ante cualquier duda o aclaración comunícate con el CSIRTUV a las extensiones 11505, 11532 y 11564 o al correo contactocsirt@uv.mx