Saltar al contenido
computerg

🥇 Los Desagradables Errores Del Complemento De WordPress Podrían Permitir A Los Atacantes Registrarse Como Administradores Del Sitio

junio 29, 2021


Los investigadores de seguridad han descubierto vulnerabilidades críticas pero fácilmente explotables en un popular complemento de WordPress que se puede abusar para cargar archivos arbitrarios en los sitios web afectados.

En su análisis de vulnerabilidad, los investigadores de Wordfence, que desarrolla soluciones de seguridad para proteger las instalaciones de WordPress, señalan que el complemento afectado está instalado en más de 400.000 sitios web.

El complemento ProfilePress, anteriormente conocido como WP User Avatar, permite a los administradores diseñar páginas de perfil de usuario y crear formularios frontales para el registro de usuarios. También ayuda a proteger el contenido sensible y controlar el acceso de los usuarios.

¡LaComparacion te necesita!

Echamos un vistazo a cómo nuestros lectores están usando VPN con sitios de transmisión como Netflix para que podamos mejorar nuestro contenido y ofrecer mejores consejos. Esta encuesta no le tomará más de 60 segundos de su tiempo, y también puede optar por participar en el sorteo para ganar un vale de Amazon de € 100 o una de las cinco suscripciones de un año a ExpressVPN.

Haga clic aquí para lanzar la encuesta en una nueva ventana

Wordfence señala que los atacantes también podrían aprovechar las vulnerabilidades para registrarse como administrador del sitio, incluso si los administradores reales hubieran desactivado el registro de usuarios.

Mala implementación

Según Wordfence, aunque el complemento ProfilePress surgió como una forma de cargar fotos de perfil de usuario, recientemente se transformó en su forma actual y adoptó nuevas funciones de inicio de sesión y registro de usuario.

Sin embargo, lamentablemente, las nuevas funciones no se codificaron correctamente y se introdujeron vulnerabilidades.

Por ejemplo, el complemento no impidió que los usuarios proporcionaran metadatos arbitrarios durante el proceso de registro, que Wordfence aprovechó para elevar sus privilegios de usuario a los de un administrador.

Lo mismo también se podría hacer en la función de actualización de perfil. Sin embargo, dado que no había ninguna verificación para validar si el registro de usuario estaba habilitado en el sitio, los atacantes no necesitaban comprometer una cuenta existente y podían apoderarse del sitio web sin mucho esfuerzo.

Wordfence informó estas vulnerabilidades a ProfilePress hacia fines de mayo. La compañía respondió rápidamente, corrigiendo los errores con un parche (v3.1.4) en unos días.

Para protegerse contra ataques, se recomienda a los usuarios que ejecutan versiones vulnerables (3.0-3.1.3) que actualicen de inmediato.


Source link