Un fallo en un plugin de WordPress pudo exponer 100k sitios a ataques remotos

Las vulnerabilidades críticas y de alta gravedad en el complemento de WordPress Responsive Menu expusieron a más de 100,000 sitios a ataques de toma de control descubiertos por Wordfence.

En total, el equipo de Wordfence Threat Intelligence encontró tres vulnerabilidades que los atacantes con permisos de usuario básicos pueden aprovechar para cargar archivos arbitrarios y ejecutar código arbitrario de forma remota. La primera falla permite a los atacantes autenticados cargar archivos arbitrarios que eventualmente les permite lograr la ejecución remota de código.

Las otras dos vulnerabilidades permiten que un actor potencial de amenazas falsifique solicitudes para modificar la configuración del complemento del complemento, lo que, a su vez, les permite cargar archivos arbitrarios que permiten la ejecución remota de código.

Para abusar de la vulnerabilidad crítica, los atacantes que inician sesión como suscriptores u otro usuario de bajo nivel tienen que cargar temas de menú archivados como archivos ZIP y que contienen archivos PHP maliciosos.

Una vez que se extrae el archivo para su instalación, el atacante puede acceder a los archivos a través de la interfaz del sitio para ejecutar de forma remota el código malicioso que, en última instancia, puede conducir a una toma de control completa del sitio.Las vulnerabilidades críticas y de alta gravedad en el complemento de WordPress Responsive Menu expusieron a más de 100,000 sitios a ataques de toma de control descubiertos por Wordfence.

En total, el equipo de Wordfence Threat Intelligence encontró tres vulnerabilidades que los atacantes con permisos de usuario básicos pueden aprovechar para cargar archivos arbitrarios y ejecutar código arbitrario de forma remota. La primera falla permite a los atacantes autenticados cargar archivos arbitrarios que eventualmente les permite lograr la ejecución remota de código. Las otras dos vulnerabilidades permiten que un actor potencial de amenazas falsifique solicitudes para modificar la configuración del complemento del complemento, lo que, a su vez, les permite cargar archivos arbitrarios que permiten la ejecución remota de código.

Para abusar de la vulnerabilidad crítica, los atacantes que inician sesión como suscriptores u otro usuario de bajo nivel tienen que cargar temas de menú archivados como archivos ZIP y que contienen archivos PHP maliciosos. Una vez que se extrae el archivo para su instalación, el atacante puede acceder a los archivos a través de la interfaz del sitio para ejecutar de forma remota el código malicioso que, en última instancia, puede conducir a una toma de control completa del sitio.

Fallo solucionado el pasado mes

Para abusar de la vulnerabilidad crítica, los atacantes que inician sesión como suscriptores u otro usuario de bajo nivel tienen que cargar temas de menú archivados como archivos ZIP y que contienen archivos PHP maliciosos.

Una vez que se extrae el archivo para su instalación, el atacante puede acceder a los archivos a través de la interfaz del sitio para ejecutar de forma remota el código malicioso que, en última instancia, puede conducir a una toma de control completa del sitio.

Funcionalidad con el fallo en la subida de archivos (Wordfence)

ExpressTech, la compañía detrás de Responsive Menu, solucionó los problemas de seguridad el 19 de enero de 2021, luego de múltiples intentos de contacto entre el 17 de diciembre y el 4 de enero.

Las consultas del informe finalmente se respondieron el 10 de enero, después de que Wordfence se trasladara al equipo de complementos de WordPress.

Dado que los problemas de seguridad afectan a las versiones 4.0.0 hasta 4.0.3 del Responsive Menu (o que se ejecutan en modo heredado), se recomienda a los usuarios que actualicen inmediatamente a la versión 4.0.4 que corrige los errores para evitar intentos de explotación.

Aproximadamente 50k de sitios siguen vulnerables

Aunque Responsive Menu 4.0.4, la versión parcheada, se lanzó el 19 de enero, hasta ayer se han registrado poco más de 50.000 descargas nuevas según las estadísticas disponibles en el repositorio del complemento de WordPress. Dado que estos números incluyen tanto actualizaciones como nuevas instalaciones, los atacantes aún pueden secuestrar casi 50.000 sitios de WordPress que utilizan el menú adaptable.

A principios de esta semana, Wordfence también informó dos vulnerabilidades CSRF críticas y de alta gravedad en el complemento NextGen Gallery que permiten a los piratas informáticos inyectar puertas traseras, crear administradores deshonestos y potencialmente tomar más de 530,000 sitios de WordPress que aún ejecutan versiones de complementos sin parches.

WordPress debería instalar las actualizaciones de seguridad de los complementos lo antes posible después de que los desarrolladores las publiquen, ya que los actores de amenazas con frecuencia aprovechan las vulnerabilidades ya reparadas en los complementos de WordPress obsoletos en sus ataques.

Fuente: https://www.bleepingcomputer.com/news/security/buggy-wordpress-plugin-exposes-100k-sites-to-takeover-attacks/