La vulnerabilidad de WP Super Cache afecta a más de 2 millones de sitios

Automattic descubrió una vulnerabilidad en WP Super Cache. Es una vulnerabilidad de gravedad baja que podría permitir que un pirata informático cargue y ejecute código malicioso, generalmente con la intención de obtener el control del sitio.

Vulnerabilidad de ejecución remota de código (RCE)

Hoy se reveló una falla que expone a los usuarios de WP Super Cache a una vulnerabilidad de ejecución de código remoto autenticado (RCE).

La ejecución remota de código es un exploit que permite a un atacante aprovechar una falla que le permite cargar y ejecutar código malicioso.

La intención habitual es cargar y ejecutar código PHP que luego les permite hacer cosas como instalar puertas traseras, acceder y realizar cambios en la base de datos y obtener el control del nivel de administrador del sitio.

Anuncio publicitario

Continuar leyendo a continuación

Una vez que un atacante tiene control de nivel de administrador, el sitio está efectivamente bajo su control.

Según el glosario publicado en Wordfence.com, esta es la definición de Ejecución Remota de Código

“La ejecución remota de código (RCE) ocurre cuando un atacante puede cargar código en su sitio web y ejecutarlo.

Un error en una aplicación PHP puede aceptar la entrada del usuario y evaluarla como código PHP. Esto podría, por ejemplo, permitir que un atacante le diga al sitio web que cree un nuevo archivo que contenga un código que le otorgue al atacante acceso completo a su sitio web.

Cuando un atacante envía código a su aplicación web y se ejecuta, otorgando acceso al atacante, ha explotado una vulnerabilidad RCE. Esta es una vulnerabilidad muy seria porque generalmente es fácil de explotar y otorga acceso completo a un atacante inmediatamente después de ser explotado”.

Anuncio publicitario

Continuar leyendo a continuación

Vulnerabilidad de ejecución de código remoto autenticado

WP Super Cache contiene una variación del exploit RCE llamada Ejecución remota de código autenticado.

Una vulnerabilidad de ejecución remota de código autenticada es un ataque en el que el atacante primero debe registrarse en el sitio.

El nivel de registro necesario depende de la vulnerabilidad exacta y puede variar.

A veces necesita ser un usuario registrado con privilegios de edición. En el peor de los casos, todo lo que necesita el atacante es el nivel de registro más bajo, como un nivel de suscriptor.

No se han publicado detalles sobre qué tipo de autenticación se necesita para el exploit.

Este es el detalle adicional que se reveló:

“Vulnerabilidad de ejecución remota de código autenticado (RCE) (página de configuración) descubierta…”

Se ha emitido el parche Actualización inmediata

Automattic, el desarrollador de WP Super Cache ha actualizado el software. Se insta a los editores que usan el complemento a considerar actualizar a la última versión, 1.7.2.

Cada editor de software publica un registro de cambios que les dice a los usuarios qué hay en una actualización para que sepan por qué se está actualizando el software.

Según el registro de cambios de WP Super Cache versión 1.7.2:

“Se corrigió el RCE autenticado en la página de configuración”.

Citas

CVE-2021-24209 Mitre Corporation, patrocinado por el Departamento de Seguridad Nacional de EE. UU.

Anuncio publicitario

Continuar leyendo a continuación

Informe de Patchstack: WordPress WP Super Cache Plugin <= 1.7.1 – Vulnerabilidad de ejecución remota de código autenticado (RCE)

Registro de cambios de WP Super Cache