Los errores de inicio de sesión de WordPress permiten a los atacantes realizar una inyección SQL

Un complemento de WordPress muy famoso llamado Loginizer tiene errores de XSS almacenado y realizar un Inyección SQL. Estos se han corregido en seguridad reciente. El parche de error de Loginizer se ha enviado a la fuerza a más de un millón de sitios de WordPress utilizando este complemento. El problema aquí es que Loginizer permite entradas sin autenticación, lo que provoca errores.

Complemento de WordPress con error XSS

Los errores de inicio de sesión de WordPress permiten a los atacantes realizar una inyección SQL

WordPress es la comunidad de blogs más inteligente. Millones de blogueros utilizan varios complementos para admitir diversas funciones en su sitio web. Entre ellos, Loginizer es un complemento de WordPress que ayuda a los propietarios de sitios web a combatir el tráfico malicioso. Protege el sitio contra un ataque de fuerza bruta, poniendo en una lista negra las direcciones IP.

Aunque es por una buena causa y es utilizado por más de un millón de bloggers, se ha informado que tenía un error que permite a los atacantes inyectar código malicioso y también tiene un Error XSS almacenado. En relación con el primero, el Loginizer funciona en un mecanismo que recibe la entrada y permite al usuario pasar por el escudo si no se está produciendo tráfico sospechoso.

Pero, es defectuoso sin opción para verificar los valores de entrada, antes de permitir el acceso. Más específicamente, no autentica la entrada, lo que provoca una respuesta de error cuando se inserta una entrada incorrecta. Esto puede hacer que el atacante complete algo en la entrada y desencadenar una respuesta de error. Esto eventualmente conduce a una inyección de SQL en el sitio web.

De acuerdo con WPScan, «La vulnerabilidad se desencadenó dentro de la funcionalidad de protección de fuerza bruta, que estaba habilitada de forma predeterminada cuando se instaló el complemento por primera vez. Cuando un usuario intenta iniciar sesión con un nombre de usuario desconocido, el intento se registra en la base de datos de back-end, donde el nombre de usuario, así como otros parámetros, no se validan correctamente antes de colocarse en la consulta SQL.. «

Además, un Wpdeeply revela que el exploit puede llevar al atacante a la base de datos back-end, permitiéndole modificarlos si lo desea. Decía «vemos cómo $ raw username alcanza la funcionalidad del complemento … También en esta función, hay llamadas a DB con parámetros de base de datos antihigiénicos … y vemos las ubicaciones que son vulnerables a SQLi según los datos del inicio de sesión del usuario. «

Además, también hay un Vulnerabilidad XSS almacenada, lo que hace que el atacante proporcione un archivo malicioso que se inyecta a través de un error de inyección SQL para todos. Este vector le permitirá llegar a todos los visitantes que se acerquen al sitio infectado.

Estos errores se describen en el registro de cambios de Loginizer y dicen que las versiones del complemento anteriores a la v1.6.4 se han visto afectadas, por lo que deben actualizarse. Se han aplicado parches para estos errores en la mayoría de los sitios que lo usan, a través de una actualización forzada de WordPress.