En esta página: [esconder]
A finales de junio 2020, los investigadores descubrieron dos vulnerabilidades en el complemento de publicidad Adning. Uno de ellos fue crítico, con un CVSS (Sistema de puntuación de vulnerabilidad común) puntuación de 10. El complemento Adning es un complemento premium con más de 8,000 clientes. Es un administrador de publicidad para sitios de WordPress.. La solución ayuda a los propietarios de sitios a administrar sus anuncios..
Los investigadores de Wordfence descubrieron una alarmante debilidad en la utilidad publicitaria. Analizaron las fallas de seguridad y se las revelaron a su autor, Atún.
La buena noticia es que Tunafish lanzó una versión parcheada del complemento en menos de 24 horas. Todos los usuarios deben actualizar sus versiones a la versión de publicidad de Adning 1.5.6 tan pronto como sea posible. Esta versión corrige las debilidades.
Adultar las vulnerabilidades del complemento publicitario: Lo que deberías saber
Los investigadores de Wordfence determinaron que los atacantes aprovecharon las vulnerabilidades en ataques limitados.
La primera vulnerabilidad recibió una puntuación CVSS de 10. Puede causar una carga de archivos arbitrarios no autenticados y ataques de ejecución remota de código.. El error afecta a versiones anteriores a 1.5.6. Los usuarios deben actualizar a la última versión de inmediato.
La debilidad proviene de la funcionalidad del complemento para subir imágenes de banner.. Para proporcionar esta funcionalidad, el complemento utilizó una acción AJAX, _ning_upload_image. El problema se origina en la acción AJAX., que estaba disponible con un gancho nopriv_. Esto significa que cualquier visitante del sitio podría aprovecharlo., incluso si no estaban conectados, Wordfence dijo.
La segunda vulnerabilidad obtuvo una puntuación de 8.7. Puede causar la eliminación arbitraria de archivos no autenticados a través de la ruta transversal. Una acción de ajax _ning_remove_image podría desencadenar el error. Un atacante no autenticado podría ser capaz de eliminar archivos arbitrarios utilizando la ruta transversal.
además, si los atacantes eliminaron wp-config.php, restablecerían el sitio de WordPress afectado. Entonces, los atacantes podrían configurarlo nuevamente y señalarlo a una base de datos remota bajo su control. Finalmente, reemplazarían el contenido del sitio por el suyo. Más detalles técnicos están disponibles en el informe oficial.
Este no es el primer caso de un complemento vulnerable. Si desea mantenerse informado sobre las últimas noticias de seguridad de WordPress, seguir HowToHosting.Guide.