Las vulnerabilidades principales de WordPress llegan a millones de sitios


WordPress anunció que ha parcheado cuatro vulnerabilidades que están calificadas como 8 en una escala de 1 a 10. Las vulnerabilidades están en el núcleo de WordPress y se deben a fallas introducidas por el propio equipo de desarrollo de WordPress.

Cuatro vulnerabilidades de WordPress

El anuncio de WordPress estuvo corto en detalles sobre la gravedad de las vulnerabilidades y los detalles fueron escasos.

Sin embargo, la base de datos nacional de vulnerabilidades del gobierno de los Estados Unidos, donde las vulnerabilidades se registran y publican, calificó las vulnerabilidades tan altas como 8.0 en una escala del 1 al 10, donde diez representa el nivel de peligro más alto.

Las cuatro vulnerabilidades son:

  1. Inyección de SQL debido a la falta de desinfección de datos en WP_Meta_Query (nivel de gravedad calificado alto, 7.4)
  2. Inyección de objetos autenticados en varios sitios (nivel de gravedad medio 6,6)
  3. Scripting de sitios cruzados almacenados (XSS) a través de usuarios autenticados (nivel de gravedad alto, 8.0)
  4. Inyección de SQL a través de WP_Query debido a una desinfección inadecuada (nivel de gravedad clasificado alto, 8.0)

Anuncio publicitario

Continuar leyendo a continuación

Tres de cada cuatro de las vulnerabilidades fueron descubiertas por investigadores de seguridad fuera de WordPress. WordPress no tenía idea hasta que se les notificó.

Las vulnerabilidades se revelaron de forma privada a WordPress, lo que permitió a WordPress solucionar los problemas antes de que se hicieran ampliamente conocidos.

¿El desarrollo de WordPress se apresuró de una manera peligrosa?

El desarrollo de WordPress se ralentizó en 2021 porque no pudieron terminar el trabajo en la última versión, 5.9, que vio esa versión de WordPress retrasado más tarde en 2022.

Se ha hablado dentro de WordPress de reducir el desarrollo. Los propios desarrolladores centrales de WordPress dieron la alarma sobre el ritmo de desarrollo, pidiendo más tiempo.

Anuncio publicitario

Continuar leyendo a continuación

Uno de los desarrolladores prevenido:

«En general, parece que en este momento estamos apresurando las cosas de una manera peligrosa».

Dado que WordPress no puede cumplir con su propio calendario de lanzamientos y está discutiendo reducir su calendario de lanzamientos de 2022 de cuatro lanzamientos a tres, uno tiene que cuestionar el ritmo del desarrollo de WordPress y si se deben hacer más esfuerzos para asegurar que las vulnerabilidades no se liberen inadvertidamente. el público.

Problemas de desinfección de datos en WordPress

La desinfección de datos es una forma de controlar qué tipo de información se recibe a través de las entradas y en la base de datos. La base de datos es lo que contiene información sobre el sitio, incluidas las contraseñas, los nombres de usuario, la información del usuario, el contenido y otra información necesaria para que el sitio funcione.

Documentación de WordPress describe la desinfección de datos:

“La desinfección es el proceso de limpiar o filtrar sus datos de entrada. Ya sea que los datos provengan de un usuario, una API o un servicio web, usa la desinfección cuando no sabe qué esperar o no quiere ser estricto con la validación de datos «.

La documentación indica que se supone que WordPress incluye funciones auxiliares integradas para proteger contra entradas maliciosas y que el uso de estas funciones auxiliares requiere un esfuerzo mínimo.

Según la propia documentación de WordPress, estas vulnerabilidades se anticipan, por lo que es sorprendente que aparezcan en el núcleo mismo de WordPress.

Anuncio publicitario

Continuar leyendo a continuación

Hubo dos vulnerabilidades de alto nivel relacionadas con una desinfección inadecuada:

  • WordPress: inyección de SQL debido a una desinfección incorrecta en WP_Meta_Query
    Debido a la falta de desinfección adecuada en WP_Meta_Query, existe la posibilidad de una inyección SQL ciega
  • WordPress: inyección de SQL a través de WP_Query
    Debido a una desinfección incorrecta en WP_Query, puede haber casos en los que la inyección de SQL sea posible a través de complementos o temas que lo utilicen de cierta manera.

Las otras vulnerabilidades son:

  • WordPress: inyección de objetos autenticados en varios sitios
    En un sitio múltiple, los usuarios con rol de superadministrador pueden omitir el endurecimiento explícito / adicional bajo ciertas condiciones a través de la inyección de objetos.
  • WordPress: XSS almacenado a través de usuarios autenticados
    Los usuarios autenticados con pocos privilegios (como el autor) en el núcleo de WordPress pueden ejecutar JavaScript / realizar un ataque XSS almacenado, lo que puede afectar a los usuarios con muchos privilegios.

WordPress recomienda actualizar de inmediato

Debido a que las vulnerabilidades ahora están abiertas, es importante que los usuarios de WordPress se aseguren de que su instalación de WordPress esté actualizada a la última versión, actualmente 5.8.3.

Anuncio publicitario

Continuar leyendo a continuación

WordPress recomendó actualizar la instalación de inmediato.

Citas

Lea el aviso oficial de WordPress

Versión de seguridad de WordPress 5.8.3

Informes de bases de datos nacionales de vulnerabilidad

Inyección de objetos autenticados en varios sitios

XSS almacenado a través de usuarios autenticados

Higienización inadecuada en WP_Query

Inyección de SQL debido a una desinfección incorrecta en WP_Meta_Query





Consultar el artículo en la publicación original

Las vulnerabilidades principales de WordPress llegan a millones de sitios
A %d blogueros les gusta esto: