Vulnerabilidad en WPDownload

Cómo actualizar temas de WordPress a través del panel de administración

Hay una vulnerabilidad de ejecución remota de código fácilmente explotable en un popular plugin de WordPress que ayuda a gestionar las descargas de archivos y los investigadores dicen que el error podría ser utilizado incluso por un atacante de bajo nivel para ejecutar código arbitrario en un sitio vulnerable.

Hay una vulnerabilidad de ejecución remota de código fácilmente explotable en un popular plugin de WordPress que ayuda a gestionar las descargas de archivos y los investigadores dicen que el error podría ser utilizado incluso por un atacante de bajo nivel para ejecutar código arbitrario en un sitio vulnerable.

La vulnerabilidad se encuentra en WP Download Manager, versiones 2.7.4 e inferiores, y podría utilizarse para implantar una puerta trasera en un sitio vulnerable u obtener acceso a cuentas administrativas. Los investigadores de Sucuri descubrieron la vulnerabilidad y a principios de esta semana se publicó una versión corregida del plugin WP Download Manager.

“El plugin utilizaba un método personalizado para manejar ciertos tipos de peticiones Ajax que podían ser abusadas por un atacante para llamar a funciones arbitrarias dentro del contexto de la aplicación. No había comprobaciones de permisos antes de gestionar estas llamadas Ajax especiales. Esto permitía a un individuo malintencionado (con un conocimiento mínimo del funcionamiento interno de WordPress) inyectar una puerta trasera en el sitio remoto o cambiar la contraseña del administrador si se conocía el nombre de su cuenta. Como esta función está enganchada al hook ‘wp’ (que se ejecuta cada vez que alguien visita un post/página), cualquiera podría abusar de ella”, escribió Mickael Nadeau, de Sucuri, en un análisis del fallo.

  WordPress y Firefox la combinación perfecta

MainWP Tutorial – Administrar Sitios WordPress Ilimitados Desde

El desarrollador del plugin respondió a nuestro contacto inicial en menos de una hora, y proporcionamos una divulgación completa confidencial el mismo día, el 4 de mayo de 2021. Una versión parcheada del plugin WP Download Manager fue lanzada al día siguiente, el 5 de mayo de 2021.

El plugin WordPress Download Manager permite el uso de plantillas para cambiar la forma en que se muestran las páginas de descarga. Aunque existían algunas protecciones contra el cruce de directorios, estas eran muy insuficientes. Por lo tanto, era posible para un usuario con permisos inferiores, como un colaborador, recuperar el contenido del archivo wp-config.php de un sitio añadiendo una nueva descarga y realizando un ataque a través del directorio utilizando el parámetro file[page_template].

Antes de nuestros hallazgos, el plugin WordPress Download Manager parcheó una vulnerabilidad que permitía a los autores y otros usuarios con la capacidad upload_files subir archivos con extensiones php4, así como otros archivos potencialmente ejecutables. Aunque el parche en cuestión era suficiente para proteger muchas configuraciones, sólo comprobaba la última extensión de archivo, por lo que seguía siendo posible realizar un ataque de “doble extensión” subiendo un archivo con varias extensiones. Por ejemplo, era posible subir un archivo titulado info.php.png. Este archivo sería ejecutable en ciertas configuraciones de Apache/mod_php que utilizan una directiva AddHandler o AddType.

  Encuesta: ¿Actualizaste a 2-5?

WordPress File Manager Plugin Exploit | CVE-2020-25213

Los Analistas NVD utilizan información disponible públicamente para asociar cadenas de vectores y puntuaciones CVSS. También mostramos cualquier información CVSS proporcionada dentro de la Lista CVE de la CNA.Nota: Los Analistas NVD no han publicado una puntuación CVSS para este CVE en este momento. Los Analistas NVD utilizan información públicamente disponible en el momento del análisis para asociar cadenas de vectores CVSS.

Los Analistas NVD utilizan información públicamente disponible para asociar cadenas de vectores y puntuaciones CVSS. También mostramos cualquier información CVSS proporcionada dentro de la Lista CVE de la CNA.Nota: Los Analistas NVD han publicado una puntuación CVSS para este CVE basada en la información públicamente disponible en el momento del análisis. La CNA no ha proporcionado una puntuación dentro de la Lista CVE.

Gb WhatsApp pro app no se instala problema

Si utilizas el popular plugin WP Download Manager (unas 850.000 descargas), deberías actualizarlo de inmediato. Durante una auditoría rutinaria de nuestro cortafuegos de sitios web (WAF), encontramos una peligrosa vulnerabilidad de ejecución remota de código (RCE) e inclusión remota de archivos (RFI). Un usuario malintencionado puede aprovecharse de esta vulnerabilidad para tomar el control de su sitio web cargando puertas traseras y modificando las contraseñas de los usuarios.

Cualquier sitio web basado en WordPress que ejecute la versión WP Download Manager sería susceptible de ejecución remota de código. Permitiendo a un atacante inyectar una puerta trasera y cambiar credenciales importantes, como las cuentas de administrador.

  Adios Delicious hola WordPress

El plugin utilizaba un método personalizado para manejar ciertos tipos de peticiones Ajax que podrían ser abusadas por un atacante para llamar a funciones arbitrarias dentro del contexto de la aplicación. No había comprobaciones de permisos antes de gestionar estas llamadas Ajax especiales. Esto permitía a un individuo malintencionado (con un conocimiento mínimo del funcionamiento interno de WordPress) inyectar una puerta trasera en el sitio remoto o cambiar la contraseña del administrador si se conocía el nombre de su cuenta. Como esta función está enganchada al hook “wp” (que se ejecuta cada vez que alguien visita un post/página), podía ser abusada por cualquiera.