La vulnerabilidad del complemento del administrador de archivos de WordPress afecta a más de 1 millón de sitios web

[ad_1]

Se ha identificado y reparado una vulnerabilidad de seguridad importante en el complemento Administrador de archivos ampliamente utilizado para WordPress, que afecta a más de 1 millón de sitios web. La vulnerabilidad tiene una clasificación de gravedad de 8,1 sobre 10 y podría permitir potencialmente que atacantes no autenticados obtengan entrada a información confidencial, incluidos los datos contenidos en las copias de seguridad del sitio.

Vulnerabilidades de ataques no autenticados

Lo que hace que esta vulnerabilidad sea una gran preocupación es el hecho de que un pirata informático no necesita credenciales de inicio de sesión para lanzar un ataque, que es lo que se entiende por el término no autenticado.

En el contexto de una vulnerabilidad de un complemento de WordPress, un atacante puede obtener entrada a información confidencial sin necesidad de iniciar sesión o autenticar su identidad. Este tipo de ataque aprovecha una brecha de seguridad a la que el complemento Administrador de archivos se refiere como Uso de valores insuficientemente aleatorios.

El Enumeración de debilidades comunes El sitio web de seguridad describe este tipo de vulnerabilidad:

“El producto utiliza números o valores insuficientemente aleatorios en un contexto de seguridad que depende de números impredecibles.

Cuando un producto genera valores predecibles en un contexto que requiere imprevisibilidad, es posible que un atacante adivine el siguiente valor que se generará y utilice esta suposición para hacerse pasar por otro usuario o ceder a información confidencial”.

Esta categoría de vulnerabilidad se debe a una debilidad en el algoritmo de generación de nombres de archivos de respaldo del complemento File Manager. El algoritmo combina una marca de tiempo con un número aleatorio de cuatro dígitos, pero esa cantidad de aleatorización no es lo suficientemente aleatoria como para evitar que un atacante adivine con éxito los nombres de los archivos y, como consecuencia, permite a los atacantes obtener entrada a archivos de respaldo en configuraciones donde no hay. archivo htaccess para bloquear el entrada.

Uso de vulnerabilidad de valores insuficientemente aleatorios

El tipo de vulnerabilidad Uso de valores insuficientemente aleatorios es una falla en el complemento que se basa en generar números de archivos aleatorios e impredecibles para evitar que los atacantes adivinen cuál es el nombre de un archivo de respaldo. La falta de aleatorización de los complementos permite a un atacante descifrar los nombres de los archivos y obtener entrada a información confidencial.

Versiones vulnerables del complemento

La vulnerabilidad de seguridad se encuentra en todas las versiones hasta la 7.2.1 incluida y se parchó en la última actualización del complemento, con el lanzamiento de la versión 7.2.2.

La actualización, como se señala en el Documentación del registro de cambios del complemento de WordPress del administrador de archivos, incluye una solución para el problema de seguridad. Se recomienda encarecidamente a los usuarios del complemento que consideren actualizar a esta última versión para proteger sus sitios web de posibles vulnerabilidades.

Lea el aviso de Wordfence para obtener más información:

(*1*)Administrador de archivos <= 7.2.1: exposición de información confidencial a través de nombres de archivos de respaldo

Imagen destacada de Shutterstock/Perfect_kebab

[ad_2]

Consultar el artículo en la publicación original

La vulnerabilidad del complemento del administrador de archivos de WordPress afecta a más de 1 millón de sitios web