Más de 1.000.000 de sitios WordPress vulnerables

Por Noticias0

vulnerabilidad-plugins-wordpress-1024x326.jpg

Vulnerabilidad encontrada en el plugin WordPress SEO by Yoast, versión 1.7.3.3

WordPress SEO by Yoast es uno de los plugins SEO más utilizados en sitios webs WordPress con más de un millón de descargas según el repositorio de WordPress.

En la versión 1.7.3.3 se ha encontrado vulnerabilidad de autenticado a través de Blind SQL Injection.

Descripción técnica:

La vulnerabilidad Blind SQL Injection se puede encontrar en el archivo ‘admin/class-bulk-editor-list-table.php’. Los parámetros GET orderby y orden no son lo suficientemente esterilizados antes de ser utilizados dentro de una consulta SQL.

Linea 529:

$orderby = ! empty( $_GET[‘orderby’] ) ? esc_sql( sanitize_text_field( $_GET[‘orderby’] ) ) : ‘post_title’;

Linea 533:

order = esc_sql( strtoupper( sanitize_text_field( $_GET[‘order’] ) ) );

Si el valor del parámetro orderby llegara a no estar vacío pasará su valor a través de la función esc_sql() de WordPess. Sin embargo, esto no es suficiente para evitar la inyección SQL.
Como no hay que ningún tipo de protección anti-CSRF un atacante remoto no autenticado podría utilizar esta vulnerabilidad para ejecutar consultas SQL arbitrarias en el sitio web de víctima WordPress, atraer a un administrador autenticado, editor o autor para que haga clic en un vínculo especialmente diseñado o visitar una página que controlan.

Un posible escenario de ataque sería un atacante añadiendo su propio usuario administrativo al sitio de WordPress, lo que les permite comprometer todo el sitio web.

Actualiza inmediatamente ya salió la versión nueva del plugin que corrige la vulnerabilidad.

En el changelog del plugin se puede ver el update de seguridad. https://wordpress.org/plugins/wordpress-seo/changelog/

Comparte esta información, mantengamos segura la comunidad WordPress.

Podemos ayudarte a mantener seguro tu WordPress!

Comenta

Tu Email no será publicado. Campos requeridos *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.