Doble vulnerabilidad afecta a las versiones inferiores de WordPress 4.3.1

Las afectaciones al core de wordpress no descansan nunca. Y eso lo ha demostrado el equipo de Check Point Software Tech Ltd. responsables del Zone Alarm Pro y otros productos de ciberseguridad, los cuáles han constatado 2 grandes vulnerabilidades en el CMS que ha obligado a una actualización 4.3.1 de cartácter obligatorio ya que millones de sitios web podrían quedar afectados en cuestión de días.

La vulneribilidad se describe en CVE-2015-5714 y CVE-2015-5715, y lo peor es que implica un ataque XSS con inyección de código JS en los objetos que muestra wordpress, que no son pocos en los blogs: archivos multimedia, rss, widgets, headers, templates, calendario por defecto,… Aunque el enemigo según los autores son los shortcodes ya que tienen capacidad de abrir macro e insertarse en la base de datos llegando incluso a escalar privilegios en el servidor.

En el ejemplo, se aprovecha el parsing que hace el shortcode dejando un href con un apóstrofe en medio del valor (value) que debe colocarse entre comillas. Es decir, que habitualmente lo que se edita en un post suele tener la siguiente estructura: [shortcode propiedad=”valor”]. Pues bien, si se usa la cadena del caption como un atributo válido y se emplea el método del apóstrofe, entonces wordpress genera un href que no se cierra y que se puede utilizar para inyectar cualquier código (seguido de un cierre).

Ver los ejemplos de la fuente original: http://blog.checkpoint.com/2015/09/15/finding-vulnerabilities-in-core-wordpress-a-bug-hunters-trilogy-part-iii-ultimatum/

 

 

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *