La banco de información nacional de inseguridades ha anunciado una alarma de puerta de inseguridad para el complemento de WordPress ShortPixel Enable Media Replace usado durante más de 600 000 websites Se descubrió una puerta de inseguridad de alta gravedad que podría dejar que un agresor cargue ficheros arbitrarios.
La banco de información de inseguridades de los USA (NVD) dio a la puerta de inseguridad una puntuación de 8,8 sobre 10, siendo 10 la gravedad mucho más alta.
Permite la puerta de inseguridad del complemento de substitución de medios
Normalmente, es imposible cargar una imagen con exactamente el mismo nombre del archivo para actualizar una imagen que existe.
El complemento Activar remplazo de medios por ShortPixel deja a los individuos actualizar de forma fácil las imágenes sin la necesidad de remover la imagen previo y después cargar la versión actualizada con exactamente el mismo nombre del archivo.
Los estudiosos de seguridad descubrieron que los individuos con permisos de publicación tienen la posibilidad de cargar ficheros arbitrarios, incluidos shells de PHP, asimismo populares como puertas traseras.
Un complemento que deja cargas (envíos de formularios) idealmente corrobora que el fichero se ajuste a eso que debe cargarse.
Pero según el aviso de seguridad de NVD, esto no semeja ocurrir en el momento en que los individuos cargan ficheros de imagen.
La Base de Datos Nacional de Puerta de inseguridad ha anunciado la próxima descripción:
«El complemento WordPress Enable Media Replace previo a 4.0.2 no impide que los autores carguen ficheros arbitrarios en el lugar, lo que puede dejarles cargar PHP shells en los sitios damnificados».
Este género de puerta de inseguridad se clasifica en: Carga sin límites de ficheros de tipo arriesgado.
Esto quiere decir que cualquier persona con permisos de creador puede cargar un script PHP que un agresor puede realizar de manera recóndita, en tanto que no hay limitaciones sobre lo que se puede cargar.
Cáscara de PHP
Un shell de PHP es una herramienta que deja al gestor de un portal de internet conectarse al servidor de manera recóndita y efectuar tareas como cuidado, actualizaciones, manipulación de ficheros y empleo de programas de línea de comandos.
Esa es una cantidad espantosa de ingreso para un pirata informático, lo que puede argumentar por qué razón esta puerta de inseguridad tiene una calificación alta, con una puntuación de 8.8.
Este género de ingreso asimismo se llama puerta posterior.
A Lista de puertas traseras de GitHub detalla esta clase de exploit:
“Los piratas informáticos acostumbran a explotar un panel de carga desarrollado para cargar imágenes en websites.
Esto en general está cuando el pirata informático empieza sesión como gestor del ubicación.
Los shells asimismo se tienen la posibilidad de cargar por medio de incrustaciones de ficheros recónditos o exploits, o mediante un virus informático.
Acción sugerida
ShortPixel ha publicado un parche para la puerta de inseguridad. La solución está documentada en el fichero. el registro de cambios oficial situado en el repositorio de WordPress para el complemento.
Habilite el complemento de remplazo de medios de ShortPixel que es inferior a la versión 4.0.2 y es vulnerable.
Los clientes del complemento podrían estimar actualizar cuando menos a la versión 4.0.2.
Lea el aviso oficial de puerta de inseguridad de NVD:
Imagen señalada de Shutterstock/Asier Romero
window.addEventListener( 'load2', function() );
Fuente: searchenginejournal
Hashtags: #ShortPixel #permite #complemento #remplazo #medios
Comentarios recientes