Vulnerabilidad de inyección de comandos encontrada en WordPress Plainview Activity Monitor v20161228 y anteriores

Seguridad / Vulnerabilidad de inyección de comandos encontrada en WordPress Plainview Activity Monitor v20161228 y anteriores 1 minuto de lectura

WordPress



Se ha encontrado una vulnerabilidad de inyección de comandos en la reconocida plataforma de gestión de creación de sitios web y blogs personales: WordPress. Se encuentra que la vulnerabilidad existe en el componente del complemento de WordPress de Plainview Activity Monitor y se le ha asignado un identificador CVE de CVE-2018-15877.

La vulnerabilidad de inyección de comandos que se encuentra en el complemento Plainview Activity Monitor para WordPress lo pone en grave riesgo de atender a un atacante remoto que ejecuta comandos en un sistema pirateado desde lejos. Los comandos maliciosos inyectados arrojan datos no aptos al flujo del servicio, particularmente a través del parámetro IP y al activities_overview.php.



Esta vulnerabilidad de inyección de comandos en dicho componente no se puede explotar de forma remota por sí sola. Desafortunadamente, el mismo complemento de componente en WordPress adolece de otras dos vulnerabilidades: una vulnerabilidad de ataque CSRF y una vulnerabilidad reflejada de secuencias de comandos entre sitios. Cuando estas tres vulnerabilidades trabajan juntas para ser explotadas juntas, un atacante puede ejecutar comandos de forma remota en el sistema de otro usuario, otorgando acceso indebido y no autorizado a los datos privados del usuario.



Según los detalles investigados publicados por WordPress, la vulnerabilidad se descubrió por primera vez el 25thde agosto de este año. Se solicitó una etiqueta de identificación CVE el mismo día y luego se informó la vulnerabilidad a WordPress al día siguiente como parte de un aviso obligatorio del proveedor. WordPress se apresuró a lanzar una nueva versión para el complemento del componente, la versión 20180826. Se espera que esta nueva versión resuelva la vulnerabilidad que se encontró que existía en las versiones 20161228 y anteriores del complemento Plainview Activity Monitor.



Esta vulnerabilidad se discutió y describió a fondo en una publicación en GitHub donde también se proporciona una prueba de concepto para el potencial exploit correlacionado. Para mitigar los riesgos planteados, se insta a los usuarios de WordPress a actualizar sus sistemas para que la versión más reciente del complemento Plainview Activity Monitor esté en uso en sus sistemas.

Etiquetas WordPress