Los errores desagradables de WordPress en el complemento de WordPress pueden permitir que los atacantes se registren como administradores del sitio.
Los investigadores de seguridad han descubierto vulnerabilidades críticas pero fácilmente explotables en un popular Complemento de WordPress que se puede utilizar para cargar archivos arbitrarios en los sitios web afectados.
en tu colapso de vulnerabilidad, investigadores de Wordfence, que desarrolla soluciones de seguridad para proteger WordPress instalaciones, tenga en cuenta que el complemento afectado está instalado en más de 400.000 sitios.
El complemento ProfilePress, anteriormente conocido como WP User Avatar, permite a los administradores diseñar páginas de perfil de usuario y crear formularios frontales para el registro de usuarios. También ayuda a proteger el contenido confidencial y controlar el acceso de los usuarios.
Estamos analizando cómo nuestros lectores usan VPN con sitios de transmisión como Netflix para que podamos mejorar nuestro contenido y ofrecer mejores consejos. Esta encuesta no le tomará más de 60 segundos de su tiempo, y también puede optar por participar en el sorteo para ganar un vale de Amazon de $ 100 o una de las cinco suscripciones de 1 año a ExpressVPN.
>> Haga clic aquí para iniciar la búsqueda en una nueva ventana <
Wordfence señala que los atacantes también podrían aprovechar las vulnerabilidades para registrarse como administradores del sitio, incluso si los administradores reales han desactivado el registro de usuarios.
Implementación incorrecta
Según Wordfence, aunque el complemento ProfilePress ha surgido como un medio para cargar fotos de perfil de usuario, recientemente se ha transformado en su forma actual y ha adoptado nuevas funciones de inicio de sesión y registro de usuario.
Sin embargo, lamentablemente, las nuevas funciones no se codificaron correctamente y se introdujeron vulnerabilidades.
Por ejemplo, el complemento no impidió que los usuarios proporcionaran metadatos arbitrarios durante el proceso de registro, que Wordfence aprovechó para escalar sus privilegios de usuario a privilegios de administrador.
Lo mismo también se puede hacer en la función de actualización de perfil. Sin embargo, dado que no se verificó que el registro de usuario estuviera habilitado en el sitio web, los atacantes no tenían que comprometer una cuenta existente y podían tomar el control del sitio web sin mucho esfuerzo.
Wordfence informó estas vulnerabilidades a ProfilePress a fines de mayo. La compañía respondió rápidamente, corrigiendo los errores con un parche (v3.1.4) en unos pocos días.
Para protegerse contra ataques, los usuarios que ejecutan versiones vulnerables (3.0-3.1.3) deben actualizar de inmediato.