wordpress_logo.jpg

Un investigador Finlandes, llamado Jouko Pynnönen, ha publicado los detalles de una vulnerabilidad de dia Cero descubierto en el core de WordPress 4.2 hacia atrás que le puede permitir a un atacante ejecutar código arbitrario en el servidor web.

La vulnerabilidad le permite al atacante inyectar código javascript en el campo de comentarios de WordPress, el comentario debe de ser al menos de 66,000 caracteres y la acción se desencadena cuando el comentario es visto. El investigador indica:

“ Un atacante no autenticado puede alojar código Javascript en los posts y páginas de wordpress, si es desencadenada por el administrador, esto da a lugar a ejecución de código del lado del servidor bajo configuraciones por defectos. Al parecer el script no se ejecuta en el Dashboard del administrador, sino, cuando se visualiza el comentario en el post o página donde fue insertado. Si los comentarios están moderados, entonces los comentarios no aparecerían hasta que no son aprobados por el administrado, pero si se aprueba un comentario no dañino del atacante, entonces este tendrá libertad de inyectar un exploit en varios post o páginas sin la necesidad de moderación.”

Según el investigador la mejor solución hasta que se publique un parche es que desactivemos los comentarios y no aprobemos ninguno.

Detalles de la Vulnerabilidad

Si el comentario es lo suficientemente largo, será truncado antes de ser insertado en la Base De Datos. El limite de de MySQL es de 64Kb, asi que el comentario debe ser bien largo. Esto resulta en la generación de una página HTML Malformada, aquí el atacante puede suplir cualquier atributo en los Tags HTML permitidos, de la misma manera que eran explotada en vulnerabilidades previas XSS que afectaban el core de WordPress.

Prueba de Concepto

Inserte este comentario.

<a title='x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px AAAAAAAAAAAA...[64 kb]..AAA'></a>

Aquí les dejo un video de demostración tomado del portal de Klikki

Les Mantengo informados.

Actualización!!!

A pocos minutos de publicar el Post, vimos el lanzamiento de WordPress 4.2.1 que en las notas informan que solucionan esta vulnerabilidad.

Archivos Revisados

readme.html
wp-admin/about.php
wp-admin/includes/upgrade.php
wp-includes/version.php
wp-includes/wp-db.php

Publicación

 

Fuentes: ThreatPost | Klikki | jsitech

¿Quién está en línea?

Hay 29497 invitados y ningún miembro en línea