La vulnerabilidad ha sido hallada en el popular plugin WP Statistics, que permite a los administradores de un sitio WordPress obtener información detallada sobre la cantidad de usuarios online, la cantidad de visitantes y estadísticas sobre las páginas.
Descubierta por Sucuri, la vulnerabilidad de inyección de SQL hallada en el plugin WP Statistics reside en múltiples funciones, incluida la wp_statistics_searchengine_query(). Su origen está en la falta de saneamiento de los datos suministrados por el usuario.
Según Sucuri, “algunos atributos del shortcode de WP Statistics están siendo pasados como parámetros para importantes funciones. Esto no tendría que ser un problema si esos parámetros son saneados.”
La función wp_statistics_searchengine_query() no comprueba privilegios adicionales, lo que permite a los suscriptores de un sitios web ejecutar el shortcode e inyectar código malicioso a sus atributos. Sucuri decidió reportar de forma privada la vulnerabilidad a los desarrolladores de WP Statistics, que la parchearon en la versión 12.0.8 del plugin.
Según Sucuri, la vulnerabilidad de inyección de SQL en WP Statistics plugin afecta a múltiples funciones, incluyendo wp_statistics_searchengine_query ().
WordPress proporciona una API que permite a los desarrolladores crear contenido que los usuarios pueden colocar directamente en sus páginas mediante un código corto simple:
[Shortcode atts_1 = "test" atts_2 = "test"]
El plugin WP Statistics permite a los usuarios administrar información detallada relacionada con el número de visitas simplemente llamando al código corto siguiente:
La función no comprueba si hay privilegios adicionales, lo que permite a los suscriptores del sitio web ejecutar este código abreviado e inyectar código malicioso a sus atributos.
Se recomienda encarecidamente actualizar el plugin a una versión igual o posterior a la mencionada en el párrafo anterior, sobre todo si el sitio web permite el registro de usuarios.
Fuentes:
http://muyseguridad.net/2017/07/04/vulnerabilidad-300-000-wordpress/



No hay comentarios:
Publicar un comentario