El complemento de seguridad de WordPress expone +1 millón de sitios web


El complemento de WordPress de WPS Hide Login recientemente parcheó una vulnerabilidad que expone la página de inicio de sesión secreta de los usuarios. La vulnerabilidad permite que un pirata informático malintencionado anule el propósito del complemento (de ocultar la página de inicio de sesión), lo que puede exponer el sitio a un ataque para desbloquear la contraseña y el inicio de sesión.

Esencialmente, la vulnerabilidad anula por completo el propósito previsto del complemento en sí, que es ocultar la página de inicio de sesión de WordPress.

Ocultar inicio de sesión de WPS

El complemento de seguridad WPS Hide Login derrota los intentos de los piratas informáticos de obtener entrada a un sitio de WordPress al ocultar la página de inicio de sesión del administrador y hacer que el directorio wp-admin sea inaccesible.

Más de un millón de sitios web utilizan WPS Hide Login para agregar una capa más profunda de seguridad.

Anuncio publicitario

Continuar leyendo a continuación

Derrotar a los piratas informáticos y los robots piratas informáticos que atacan la página de inicio de sesión predeterminada de un sitio de WordPress en realidad no necesita un complemento. Una forma más sencilla de lograr lo mismo es instalar WordPress en una carpeta de directorio con un nombre aleatorio.

Lo que sucede es que los robots piratas informáticos de la página de inicio de sesión buscarán la página de inicio de sesión normal, pero no existe en la ubicación de la URL esperada.

En lugar de existir en /wp-login.php, la página de inicio de sesión está efectivamente oculta en /random-file-name/wp-login.php.

Los robots de inicio de sesión siempre asumen que la página de inicio de sesión de WordPress se encuentra en la ubicación predeterminada, por lo que nunca la buscan en una ubicación diferente.

Anuncio publicitario

Continuar leyendo a continuación

El complemento WPS Hide Login WordPress es útil para sitios que ya han instalado WordPress en la raíz, es decir, example.com/.

Informe de vulnerabilidad

La vulnerabilidad se informó públicamente en la página de soporte del complemento.

Un usuario del complemento informó que si se redirigía la página de inicio principal, al agregar un nombre de archivo específico a la URL que redirecciona, se expondrá la URL de la página de inicio de sesión oculta.

Así lo explicaron:

“Por ejemplo, con el siguiente dominio: sub.domain.com, si dominio.com redirige a sub.domain.com, existe la siguiente omisión:

Al ingresar la URL dominio.com y agregar /wp-admin/options.php, luego se redirige a sub.domain.com/changedloginurl y ves la URL de inicio de sesión y puedes iniciar sesión «.

El sitio de seguridad publicó una prueba de concepto

WPScan, una organización de seguridad de WordPress publicó una prueba de concepto. Una prueba de concepto es una explicación que muestra que una vulnerabilidad es real.

Los investigadores de seguridad publicaron:

«El complemento tiene un error que permite obtener la página de inicio de sesión secreta configurando una cadena de referencia aleatoria y haciendo una solicitud a / wp-admin / options.php como usuario no autenticado.
Prueba de concepto

curl –referer “algo” -sIXGET https://example.com/wp-admin/options.php
HTTP / 2 302 ”

La Base de Datos Nacional de Vulnerabilidad del gobierno de los Estados Unidos calificó la vulnerabilidad como un exploit de alto nivel, otorgándole una puntuación de 7.5 en una escala de 1 a 10, con una puntuación de 10 que representa el nivel de amenaza más alto.

Anuncio publicitario

Continuar leyendo a continuación

Vulnerabilidad de inicio de sesión oculta de WPS parcheada

Los editores del complemento WPS Hide Login actualizaron el complemento al parchear la vulnerabilidad.

El parche está incluido en la versión 1.9.1.

Según el registro de cambios de inicio de sesión de WPS:

“1.9.1
Solución: problema de seguridad de omisión que permite a un usuario no autenticado obtener una página de inicio de sesión configurando una cadena de referencia aleatoria a través de una solicitud curl.

página configurando una cadena de referencia aleatoria a través de una solicitud curl «.

Los usuarios del complemento afectado pueden considerar actualizar a la última versión, 1.9.1, para ocultar de manera efectiva su página de inicio de sesión.

Citas

Base de datos de vulnerabilidad nacional del gobierno de EE. UU.

CVE-2021-24917 Detalle

Informe de WPScan de la vulnerabilidad de inicio de sesión de WPS Hide

WPS Hide Login <1.9.1 - Bypass de protección con Referer-Header

Anuncio publicitario

Continuar leyendo a continuación

Informe de complemento de vulnerabilidad

¡¡¡PROBLEMA DE SEGURIDAD DE BYPASS !!!

Registro oficial de cambios de complementos

Registro de cambios de inicio de sesión de WPS Hide





Consultar el artículo en la publicación original

El complemento de seguridad de WordPress expone +1 millón de sitios web