Vulnerabilidad en plugin WP Super Cache

Se ha descubierto una vulnerabilidad de baja gravedad en el plugin WP Super Cache de WordPress que permitiría a un pirata informático cargar y ejecutar códigos maliciosos, generalmente con la intención de obtener el control del sitio.

Vulnerabilidad de ejecución remota de código (RCE)

Se ha revelado una falla que expone a los usuarios de WP Super Cache a una vulnerabilidad de ejecución remota de código autenticado (RCE).

La ejecución remota de código es un exploit que permite a un atacante aprovechar una falla que puede permitirle cargar y ejecutar códigos maliciosos.

Entre las acciones habituales de este exploit se incluye la carga y ejecución de código PHP que luego permite instalar puertas traseras, acceder y realizar cambios en la base de datos y lograr el control de nivel de administrador del sitio, entre otras.

Una vez que un atacante tiene el control de nivel de administrador, el sitio queda efectivamente bajo su control.

Vulnerabilidad de ejecución remota de código autenticado

WP Super Cache contiene una variante del exploit RCE llamado ejecución remota de código autenticado. Esta condiciona a que el atacante deba registrarse primero en el sitio.

El nivel de registro que se necesita depende de la vulnerabilidad exacta y puede variar.

A veces, debe ser un usuario registrado con privilegios de edición. En el peor de los casos, todo lo que necesita el atacante es el nivel de registro más bajo, como un nivel de suscriptor.

No se han publicado detalles respecto de qué tipo de autenticación se necesita para el exploit.

El parche que resuelve la vulnerabilidad ha sido lanzado!

El desarrollador de WP Super Cache ha publicado una actualización del software. Se insta a todos los editores que utilizan este plugin que consideren actualizar a la última versión de este (v. 1.7.2).

Cada desarrollador de software publica un registro de cambios (changelog) que le informa a los usuarios qué hay en una actualización para que estén al tanto de las causas.

Según el changelog de WP Super Cache Versión 1.7.2:

«Se ha corregido la vulnerabilidad de RCE autenticado en la página de configuración».

Recordá que si tenés dudas o consultas al respecto, podés contactarnos a soporte@baehost.com

Hasta la próxima!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *