Cabecera-v2-web.jpg

Actualizaciones de seguridad en Wordpress abordan múltiples vulnerabilidades


Fecha: 02/11/2020

Fue lanzada recientemente la versión 5.5.2 de Wordpress, en donde fueron solucionados 9 problemas de seguridad que afectan a las versiones anteriores, de los cuales 1 ha sido catalogado de riesgo alto, 4 de riesgo medio y 5 de riesgo bajo. Estos fallos podrían permitir a un atacante inyectar código malicioso, escalar privilegios, ejecutar código, entre otros ataques.

Debido a que se trata de una versión de seguridad, es recomendable actualizar los sitios de inmediato. Además, todas las versiones desde Wordpress 3.7 también han sido actualizadas para corregir estos fallos.

El equipo de seguridad de Wordpress no ha publicado detalles técnicos sobre los fallos de seguridad corregidos. Sin embargo, a continuación mencionamos los problemas de seguridad de riesgo alto y medio con sus impactos:

Fallo de riesgo alto

Esta vulnerabilidad existe debido a un manejo inapropiado de los recursos internos dentro de la aplicación, permitiendo un ataque de denegación de servicios (DoS) que podría llevar a la ejecución remota de código. La explotación exitosa permitiría a un atacante remoto comprometer el sitio web.

Fallos de riesgo medio

Una vulnerabilidad de escalamiento de privilegios en XML-RPC (protocolo RPC que utiliza XML para la codificación de datos y HTTP como protocolo de transmisión de mensajes), la cual se da debido a restricciones de seguridad insuficientes.

Dos vulnerabilidades de XSS (Cross-Site Scripting), que se dan debido a una sanitización insuficiente de los datos proveídos por el usuario en variables globales. La explotación exitosa permitirá a un atacante remoto obtener información confidencial, cambiar la apariencia del sitio web o realizar ataques de phishing y drive-by-download.

Finalmente, una vulnerabilidad de CSRF (Cross-site Request Forgery) que podría permitir a un atacante impersonar al usuario víctima y realizar acciones no autorizadas.

En cuanto a las vulnerabilidades de riesgo bajo, la explotación exitosa de estas podría permitir a un atacante:

  • Escalar privilegios, acceder a archivos arbitrarios o realizar ataques de denegación de servicios (DoS).
  • La inserción de spam.
  • La eliminación arbitraria de archivos.

Recomendaciones:

  • Actualizar Wordpress a la última versión disponible, en este caso la versión 5.5.3 disponible desde el siguiente enlace.
  • Instalar un WAF (Web Application Firewall) que filtre las peticiones HTTP que contengan código malicioso.

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11