Más de 300.000 sitios de WordPress están abiertos al acceso de administración a través de dos complementos vulnerables

Se anticipa apuntar a elementos de WordPress. Debido a que es el CMS más grande en la actualidad, sus complementos a menudo se explotan de una forma u otra. Una amenaza de seguridad recientemente expuesta en Cliente InfiniteWP y Cápsula del tiempo de WP solicitó a cualquier persona que acceda a la cuenta del administrador sin una contraseña, pero solo el nombre de usuario. Esto resultó ser muy crítico, ya que los dos complementos afectados por esta vulnerabilidad son utilizados por más de 300.000 ¡Usuarios de WP hoy!

La plataforma de gestión de contenido, WordPress, es tan grande que alimenta a casi un tercio de los sitios web en Internet y tiene varios desarrolladores y creadores de contenido trabajando cada minuto. Entonces, explorar esto obviamente podría ser rentable. Desde el año pasado, las vulnerabilidades de los complementos por parte de los desarrolladores han ido en aumento, lo que finalmente hace que los sitios web de los usuarios sean vulnerables a los ataques. Los complementos populares como Jetpack, Rich Reviews, Elementor y Beaver fueron utilizados por cientos y miles de usuarios con vulnerabilidades de seguridad, que finalmente se resolvieron.

Bypass gratuito para casi todos

Más de 300.000 sitios de WordPress están abiertos al acceso de administración a través de dos complementos vulnerables
Errores de WordPress

Descubiertas por primera vez por la empresa de seguridad cibernética WebARX, las vulnerabilidades se informaron a los fabricantes el 7 de enero de este año y pronto responderán con un parche inmediato al día siguiente. Como se define WebARX,

«Ambos complementos contienen problemas lógicos en el código que le permite iniciar sesión en una cuenta de administrador sin una contraseña»

Estos complementos son útiles para permitir a los usuarios iniciar sesión en varios sitios de WordPress desde un servidor central. Además, funcionan para el mantenimiento del sitio como complementos de activación / desactivación, actualizaciones de temas con un solo clic, complementos principales, copias de seguridad y restauraciones entre sitios con facilidad. Después de filtrar a través de la biblioteca de complementos de WordPress, las versiones inseguras de InfiniteWP Client llegaron a más de 300,000 usuarios y WP Time Capsule, alrededor de 20,000 usuarios.

El investigador describió que el complemento InfiniteWP Client (afectado versiones 1.9.4.5 y más abajo) se puede explotar codificando primero una carga útil con JSON y luego con Base64. Posteriormente se envía sin procesar al sitio de destino en una solicitud POST. El otro complemento como WP Time Capsule (afectado versiones 1.21.16 y abajo) tenía una vulnerabilidad en una cadena dada en su cuerpo de solicitud POST sin procesar. Estos son más detallado en el blog de WebARX.

Proteger

Problemas como estos suelen pasar desapercibidos. Debido a que las vulnerabilidades de derivación de la autenticación se deben a errores lógicos en el código, lo que las hace indetectables para los firewalls generales basados ​​en la nube. Aunque se descarga una carga útil maliciosa, está cifrada, lo que dificulta distinguirla de las legítimas. La única forma de protegerlos es actualizarlos a las versiones recién lanzadas.

Actualice aquí: Cliente InfiniteWP | Cápsula del tiempo de WP