Vulnerabilidad crítica tipo RCE fue descubierta en Wordpress, y estuvo activa por más de 6 años.



Los investigadores de Seguridad de RIPS Technologies  compartieron su investigación con el importante portal de CiberSeguridad "The hacker News" en el cual se revela la existencia de una vulnerabilidad no parcheada del administrador de contenido más popular que existe, y esta vulnerabilidad ya tiene más de 6 años.

Si eres dueño de un portal con Wordpress instalado, te recomiendo que actualices inmediatamente al menos a la versión 5.0.3.-

El ataque consiste en una RCE( ejecución remota de código), descubierto y reportado al equipo de seguridad de WordPress a fines del año pasado, y puede ser explotado por un atacante con privilegios bajos con al menos una cuenta de "autor" que usa una combinación de dos vulnerabilidades separadas: Path Traversal e Inclusión de Archivos Locales, que residen en el núcleo de WordPress.

El requisito de al menos una cuenta de autor reduce la gravedad de esta vulnerabilidad en cierta medida, que podría ser explotada por un colaborador de contenido deshonesto o un atacante que de alguna manera se las arregla para obtener la credencial del autor mediante phishing, reutilización de contraseñas u otros ataques.

Demostración:




El ataque, como se muestra en el video de prueba de concepto compartido por el investigador, se puede ejecutar en segundos para obtener un control completo sobre un blog de WordPress vulnerable.

Según Scannell, el ataque de ejecución de código se convirtió en no explotable en las versiones de WordPress 5.0.1 y 4.9.9 después de que se introdujera un parche para otra vulnerabilidad que evitaba que usuarios no autorizados establecieran entradas arbitrarias de Post Meta.

Sin embargo, el defecto Path Traversal aún no se ha parcheado incluso en la última versión de WordPress y se puede explotar si algún complemento de terceros instalado maneja incorrectamente las entradas Post Meta.

Scannell confirmó que la próxima versión de WordPress incluiría una solución para abordar completamente el problema demostrado por el investigador.