Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
febrero
(Total:
20
)
- De nuevo, presuntos narcotraficantes libres porque...
- La Raspberry Pi 4 de 2 GB baja de precio a 35 dólares
- Kr00k: nueva vulnerabilidad en Wifi WPA2 permite d...
- Google indexaba grupos privados de WhatsApp, permi...
- Fallo seguridad en Decathlon España expone 123 mil...
- Microsoft prepara antivirus Windows Defender para ...
- Formulario Test sobre phishing, de Google
- Vulnerabilidad crítica en plugin ThemeGrill para W...
- Hasta 12 nuevas vulnerabilidades en Bluetooth: Swe...
- Si tu hijo usa Kali Linux, VirtualBox, Tor llama a...
- Crackear contraseñas Windows NTLM de 8 carácteres ...
- Por primera vez, MacOS recibe más ataques de malwa...
- Espionaje internacional de la CIA durante años uti...
- Hackearon cuenta oficial Facebook en Twitter
- BlueFrag: vulnerabilidad crítica en Bluetooth perm...
- Vulnerabilidades en bombillas inteligentes
- Vulnerabilidad en Teamviewer
- Apple pacta pagar una multa de 25 millones de euro...
- Grave vulnerabilidad WhatsApp Desktop (Web) permit...
- Transportando 99 teléfonos inteligentes en un carr...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad crítica en plugin ThemeGrill para WordPress
viernes, 21 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad crítica en el plugin ThemeGrill Demo Importer, que viene junto a los Temas para WordPress desarrollados por la compañía ThemeGrill,
fue descubierta recientemente y permitiría a un atacante acceder a
cuentas con permisos de administrador y borrar el contenido de un sitio.
El bug ya fue reparado en una actualización publicada el
último fin de semana, por lo que se recomienda a los usuarios de
WordPress que tengan instalado este plugin instalar la versión 1.6.3
Un popular plugin de temas para WordPress que cuenta con más de 200,000 instalaciones activas contiene una vulnerabilidad de software severa y fácil de explotar que, si no se parchea, podría permitir a los atacantes remotos no autenticados comprometer una amplia gama de sitios web y blogs.
Este plugin, que según el historial de WordPress fue descargado desde su lanzamiento más de un millón y medio de veces, permite a los administradores de un sitio importar de ThemeGrill las plantillas elegidas junto a los demos; es decir, el diseño exacto que el usuario ve en cada modelo de Tema, además de los widgets que son utilizados para cada modelo y los detalles de la configuración, haciendo que sea más sencillo para aquel que adquiere un Tema de ThemeGrill personalizarlo según sus intereses.
Según explicó el equipo de Web ARX, que fue quien descubrió la vulnerabilidad, el problema fue que en las versiones que van desde la 1.3.4 a la 1.6.1 de este plugin, el fallo permitiría a un atacante remoto y sin necesidad de autenticarse, borrar una base de datos completa (publicaciones, páginas, comentarios, nombres de usuarios, contraseñas, etc.) y llevarla a la configuración por defecto.
Automáticamente, luego de eso el atacante quedará registrado con permisos de administrador, ya que al llevar la cuenta de WordPress a la configuración por defecto se habrá creado un usuario con el nombre “admin”. Para lograr el ataque, el único requisito adicional es que el sitio apuntado tenga instalado un tema de ThemeGrill y tener también instalado el plugin vulnerable.
Según explican los investigadores en su publicación, antes del 15 de febrero los datos de WordPress mostraban que este plugin había sido instalado más de 200.000 veces, cifra que descendió a más de 100.000 al día 18 de febrero
Recomendamos a quienes utilicen este complemento actualizar lo antes posible a la última versión para estar protegidos.
Entrando en detalles técnicos, el fallo radica en que una vez el plugin detecta que un tema ThemeGrill está instalado y activado, carga el archivo /includes/class-demo-importer.php que llama a reset_wizard_actions en admin_init en su línea 44.
La función admin_init se ejecuta no solo en el entorno de administración sino también en llamadas a /wp-admin/admin-ajax.php que no requieren que un usuario se autentique.
Igualmente, no hay verificación de autenticación en las funciones implicadas, y tan solo es necesario que el parámetro do_reset_wordpress esté presente en la URL de cualquier página basada en el ‘admin’ de WordPress, incluyendo /wp-admin/admin-ajax.php.
Parche:
Fuentes:
https://unaaldia.hispasec.com/2020/02/un-fallo-critico-en-un-plugin-para-wordpress-deja-vulnerables-mas-de-200-000-webs.html
https://www.welivesecurity.com/la-es/2020/02/18/vulnerabilidad-critica-plugin-wordpress-activo/
Un popular plugin de temas para WordPress que cuenta con más de 200,000 instalaciones activas contiene una vulnerabilidad de software severa y fácil de explotar que, si no se parchea, podría permitir a los atacantes remotos no autenticados comprometer una amplia gama de sitios web y blogs.
Este plugin, que según el historial de WordPress fue descargado desde su lanzamiento más de un millón y medio de veces, permite a los administradores de un sitio importar de ThemeGrill las plantillas elegidas junto a los demos; es decir, el diseño exacto que el usuario ve en cada modelo de Tema, además de los widgets que son utilizados para cada modelo y los detalles de la configuración, haciendo que sea más sencillo para aquel que adquiere un Tema de ThemeGrill personalizarlo según sus intereses.
Según explicó el equipo de Web ARX, que fue quien descubrió la vulnerabilidad, el problema fue que en las versiones que van desde la 1.3.4 a la 1.6.1 de este plugin, el fallo permitiría a un atacante remoto y sin necesidad de autenticarse, borrar una base de datos completa (publicaciones, páginas, comentarios, nombres de usuarios, contraseñas, etc.) y llevarla a la configuración por defecto.
Automáticamente, luego de eso el atacante quedará registrado con permisos de administrador, ya que al llevar la cuenta de WordPress a la configuración por defecto se habrá creado un usuario con el nombre “admin”. Para lograr el ataque, el único requisito adicional es que el sitio apuntado tenga instalado un tema de ThemeGrill y tener también instalado el plugin vulnerable.
Según explican los investigadores en su publicación, antes del 15 de febrero los datos de WordPress mostraban que este plugin había sido instalado más de 200.000 veces, cifra que descendió a más de 100.000 al día 18 de febrero
Recomendamos a quienes utilicen este complemento actualizar lo antes posible a la última versión para estar protegidos.
Detalles técnicos
Entrando en detalles técnicos, el fallo radica en que una vez el plugin detecta que un tema ThemeGrill está instalado y activado, carga el archivo /includes/class-demo-importer.php que llama a reset_wizard_actions en admin_init en su línea 44.
La función admin_init se ejecuta no solo en el entorno de administración sino también en llamadas a /wp-admin/admin-ajax.php que no requieren que un usuario se autentique.
Igualmente, no hay verificación de autenticación en las funciones implicadas, y tan solo es necesario que el parámetro do_reset_wordpress esté presente en la URL de cualquier página basada en el ‘admin’ de WordPress, incluyendo /wp-admin/admin-ajax.php.
Parche:
Index: themegrill-demo-importer/trunk/includes/class-demo-importer.php =================================================================== --- a/themegrill-demo-importer/trunk/includes/class-demo-importer.php +++ b/themegrill-demo-importer/trunk/includes/class-demo-importer.php @@ -378,4 +378,8 @@ global $wpdb, $current_user; + if ( ! current_user_can( 'manage_options' ) ) { + wp_die( __( 'Cheatin’ huh?', 'themegrill-demo-importer' ) ); + } + if ( ! empty( $_GET['do_reset_wordpress'] ) ) { require_once ABSPATH . '/wp-admin/includes/upgrade.php';
Fuentes:
https://unaaldia.hispasec.com/2020/02/un-fallo-critico-en-un-plugin-para-wordpress-deja-vulnerables-mas-de-200-000-webs.html
https://www.welivesecurity.com/la-es/2020/02/18/vulnerabilidad-critica-plugin-wordpress-activo/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.