Una vulnerabilidad de gravedad críticamente alta en el complemento del administrador de descargas podría afectar a más de 100.000 sitios

Se encontró una vulnerabilidad masiva de alta gravedad, con una puntuación CVSS (sistema de puntuación de vulnerabilidad común) de 8,8, en un complemento de WordPress llamado Download Manager.

El vulnerabilidad hizo posible que atacantes autenticados eliminaran archivos arbitrarios alojados en el lado del servidor.

Este atacante autenticado sólo necesitaría acceso para poder crear descargas.

Si este atacante eliminara el archivo wp-config.php, sería posible obtener el control administrativo.

Esto también les proporcionaría la capacidad de ejecutar código. Todo lo que necesitan hacer es volver a ejecutar el proceso de instalación.

Wordfence recomienda asegurarse de que su sitio se haya actualizado a la última versión parcheada del “Administrador de descargas”. Esta versión se informa como 3.2.53.

¿Cuáles son los detalles de esta vulnerabilidad?

Las estadísticas de la evaluación de Wordfence son las siguientes:

Descripción: Eliminación arbitraria de archivos autenticados (Contributor+)
Complemento afectado: Administrador de descargas
Plugin Slug: administrador de descargas
Desarrollador del complemento: W3 Eden, Inc.
Versiones afectadas: <= 3.2.50 ID de CVE: CVE-2022-2431 Puntuación CVSS: 8,8 (alta) Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/ C:H/I:H/A:H Investigador/es: Chloe Chamberland Versión completamente parcheada: 3.2.51

Leer:  18 herramientas gratuitas de investigación de palabras clave para Killer SEO, actualizadas para 2024

¿Cómo funciona esta vulnerabilidad?

El principal beneficio de Download Manager es que es un complemento de WordPress que ha sido programado para permitir a los creadores de contenido compartir archivos descargables que se almacenan como publicaciones.

Y estas descargas se muestran en la interfaz del sitio para que los usuarios las descarguen.

Las versiones vulnerables del complemento tienen una derivación. Esta omisión afecta la forma en que el archivo descargable se guarda en el servidor y luego se elimina tras la eliminación. Esto facilita que los atacantes eliminen archivos arbitrarios del servidor.

Wordfence explica lo siguiente:

Más específicamente, las versiones vulnerables del complemento registran la función deleteFiles(), que se llama a través del gancho before_delete_post. Este gancho se activa justo antes de que se elimine una publicación, y su funcionalidad prevista en este caso es eliminar cualquier archivo que pueda haberse subido y asociado con una publicación de “descarga”.

Al observar esta función al principio, parece bastante segura. Especialmente si la ruta del archivo está validada.

Lamentablemente, con esta vulnerabilidad, este no es el caso. La ruta a un archivo guardado con la publicación “descargar” en realidad no está validada en este caso. Sin esta validación, es imposible garantizar que sea un tipo de archivo seguro o que esté almacenado en una ubicación asociada con una publicación de “descarga”.

Leer:  Google aconseja si debe conservar el contenido antiguo y obsoleto de su sitio o eliminarlo

Esto significa que cualquier extensión se puede aplicar a una ruta a un archivo arbitrario usando el archivo[files][ ] parámetro como si se guardara una publicación.

Esto también significa que este es el archivo que se asociaría físicamente con esa publicación de descarga.

En muchas configuraciones de WordPress, cualquier atacante podría agregar fácilmente una ruta, como /var/www/html/wp-config.php, que asocia el archivo de configuración de WordPress de un sitio con esa publicación de descarga.

Este es un ejemplo del código que compartió Wordfence:

Entonces, ¿qué sucede cuando el usuario navega para eliminar la publicación de “descarga”? Este código deleteFiles() será activado por un gancho llamado before_delete_post.

El nombre de archivo proporcionado se eliminará físicamente, si realmente existe en el servidor.

Los atacantes pueden utilizar este truco para eliminar archivos críticos alojados en el servidor. En el caso de la eliminación de algunos de estos archivos, esto podría llevar a que dichos malos actores se apoderen de todo el sitio.

De particular interés para los hackers es el archivo wp-config.php, porque la eliminación de este archivo resulta en la desconexión de la base de datos actual del sitio que ha sido comprometido.

Esto permite al atacante volver a completar el proceso de instalación y conectar su propia base de datos al sitio.

Leer:  Google habla sobre la postura actual sobre la indexación de aplicaciones

Con la conexión de su propia base de datos, tendrían acceso completo al servidor. En consecuencia, pueden cargar más archivos arbitrarios que podrían provocar una mayor infección del sistema.

Esta vulnerabilidad requiere acceso de colaborador y más

La evaluación de Wordfence también incluye el hecho de que esta vulnerabilidad necesita acceso (o superior) de los contribuyentes para poder explotarla.

Este es un buen recordatorio para asegurarse siempre de no proporcionar ningún acceso significativo a ningún usuario que no sea de confianza.

También debes validar siempre que todos tus usuarios tengan contraseñas cifradas y seguras para asegurarte de que tu sitio no sea víctima de este tipo de ataque.

O que su sitio no sea víctima de malos actores no autorizados que puedan obtener acceso a través de una contraseña comprometida.

Nuevas Publicaciones:

Recomendamos