El complemento de WordPress de WPS Hide Login recientemente parcheó una vulnerabilidad que expone la página de inicio de sesión secreta de los usuarios. La vulnerabilidad permite que un pirata informático malintencionado anule el propósito del complemento (de ocultar la página de inicio de sesión), lo que puede exponer el sitio a un ataque para desbloquear la contraseña y el inicio de sesión.
Esencialmente, la vulnerabilidad anula por completo el propósito previsto del complemento en sí, que es ocultar la página de inicio de sesión de WordPress.
Ocultar inicio de sesión de WPS
El complemento de seguridad WPS Hide Login derrota los intentos de los piratas informáticos de obtener entrada a un sitio de WordPress al ocultar la página de inicio de sesión del administrador y hacer que el directorio wp-admin sea inaccesible.
Más de un millón de sitios web utilizan WPS Hide Login para agregar una capa más profunda de seguridad.
Anuncio publicitario
Continuar leyendo a continuación
Derrotar a los piratas informáticos y los robots piratas informáticos que atacan la página de inicio de sesión predeterminada de un sitio de WordPress en realidad no necesita un complemento. Una forma más sencilla de lograr lo mismo es instalar WordPress en una carpeta de directorio con un nombre aleatorio.
Lo que sucede es que los robots piratas informáticos de la página de inicio de sesión buscarán la página de inicio de sesión normal, pero no existe en la ubicación de la URL esperada.
En lugar de existir en /wp-login.php, la página de inicio de sesión está efectivamente oculta en /random-file-name/wp-login.php.
Los robots de inicio de sesión siempre asumen que la página de inicio de sesión de WordPress se encuentra en la ubicación predeterminada, por lo que nunca la buscan en una ubicación diferente.
Anuncio publicitario
Continuar leyendo a continuación
El complemento WPS Hide Login WordPress es útil para sitios que ya han instalado WordPress en la raíz, es decir, example.com/.
Informe de vulnerabilidad
La vulnerabilidad se informó públicamente en la página de soporte del complemento.
Un usuario del complemento informó que si se redirigía la página de inicio principal, al agregar un nombre de archivo específico a la URL que redirecciona, se expondrá la URL de la página de inicio de sesión oculta.
Así lo explicaron:
“Por ejemplo, con el siguiente dominio: sub.domain.com, si dominio.com redirige a sub.domain.com, existe la siguiente omisión:
Al ingresar la URL dominio.com y agregar /wp-admin/options.php, luego se redirige a sub.domain.com/changedloginurl y ves la URL de inicio de sesión y puedes iniciar sesión «.
El sitio de seguridad publicó una prueba de concepto
WPScan, una organización de seguridad de WordPress publicó una prueba de concepto. Una prueba de concepto es una explicación que muestra que una vulnerabilidad es real.
Los investigadores de seguridad publicaron:
«El complemento tiene un error que permite obtener la página de inicio de sesión secreta configurando una cadena de referencia aleatoria y haciendo una solicitud a / wp-admin / options.php como usuario no autenticado.
Prueba de concepto
curl –referer “algo” -sIXGET https://example.com/wp-admin/options.php
HTTP / 2 302 ”
La Base de Datos Nacional de Vulnerabilidad del gobierno de los Estados Unidos calificó la vulnerabilidad como un exploit de alto nivel, otorgándole una puntuación de 7.5 en una escala de 1 a 10, con una puntuación de 10 que representa el nivel de amenaza más alto.
Anuncio publicitario
Continuar leyendo a continuación
Vulnerabilidad de inicio de sesión oculta de WPS parcheada
Los editores del complemento WPS Hide Login actualizaron el complemento al parchear la vulnerabilidad.
El parche está incluido en la versión 1.9.1.
Según el registro de cambios de inicio de sesión de WPS:
“1.9.1
Solución: problema de seguridad de omisión que permite a un usuario no autenticado obtener una página de inicio de sesión configurando una cadena de referencia aleatoria a través de una solicitud curl.página configurando una cadena de referencia aleatoria a través de una solicitud curl «.
Los usuarios del complemento afectado pueden considerar actualizar a la última versión, 1.9.1, para ocultar de manera efectiva su página de inicio de sesión.
Citas
Base de datos de vulnerabilidad nacional del gobierno de EE. UU.
Informe de WPScan de la vulnerabilidad de inicio de sesión de WPS Hide
WPS Hide Login <1.9.1 - Bypass de protección con Referer-Header
Anuncio publicitario
Continuar leyendo a continuación
Informe de complemento de vulnerabilidad
¡¡¡PROBLEMA DE SEGURIDAD DE BYPASS !!!
Registro oficial de cambios de complementos
Consultar el artículo en la publicación original