En esta página: [esconder]
NextGen Gallery es una plugin de WordPress popular con más que 800,000 instalaciones. El complemento permite la creación de galerías de imágenes altamente receptivas. Desafortunadamente, Los investigadores de seguridad de Wordfence descubrieron que el complemento contenía vulnerabilidades, uno de los cuales (CVE-2020-35942) un error crítico de ejecución de código remoto.
"La explotación de estas vulnerabilidades podría llevar a la toma de control del sitio, redireccionamientos maliciosos, inyección de spam, suplantación de identidad, y mucho más,”Dijeron los investigadores en su informe. El equipo se acercó a Imagely, Editor de NextGen Gallery, y los parches siguieron rápidamente. La versión parcheada, NextGen Gallery v3.5.0 se lanzó en diciembre 17, 2020.
A continuación, encontrará una descripción general rápida de las vulnerabilidades..
CVE-2020-35942: el error crítico en el complemento de la galería NextGen
Curiosamente, la vulnerabilidad se debe a la única función de seguridad en el complemento. La función, is_authorized_request, está ahí para proteger la mayoría de las configuraciones del complemento.
Esta función integró una verificación de capacidad y una verificación de nonce en una sola función para facilitar la aplicación en todo el complemento. Desafortunadamente, una falla lógica en la función is_authorized_request significaba que la verificación de nonce permitiría que las solicitudes procedieran si $ _REQUEST['mientras tanto'] faltaba el parámetro, en lugar de inválido, Wordfence descubierto.
El problema descrito creó muchas oportunidades para que los actores de amenazas exploten a través de un vector de ataque conocido como falsificación de solicitud entre sitios.. También era posible cargar código arbitrario en el complemento., que lleva a la ejecución remota de código.
Ejecución remota de código, brevemente conocido como RCE es uno de los ataques más peligrosos contra sitios web. Un ataque RCE exitoso da acceso a todo el sitio a los piratas informáticos.
La otra vulnerabilidad que los investigadores descubrieron es CVE-2020-35943. Existía en una función de seguridad separada, validate_ajax_request, para varias acciones AJAX, incluidas las que se utilizan para cargar imágenes. La función también tenía una falla lógica similar, permitir a los atacantes combinar ambas vulnerabilidades en varios intentos de ataque.
Los usuarios del complemento NextGen Gallery deben actualizar a la última versión 3.5.0 para evitar problemas de seguridad.
Los piratas informáticos a menudo se dirigen a complementos y temas vulnerables de WordPress
A menudo escribimos sobre vulnerabilidades de seguridad en complementos de WordPress, destacando la importancia de una estricta actualización de la higiene. Los investigadores de seguridad a menudo se encuentran con graves vulnerabilidades en los complementos y temas de WordPress. HowToHosting.Guide escribió sobre un ataque a gran escala que pone en peligro millones de sitios de WordPress en noviembre 2020.
Los actores de amenazas se aprovecharon de las vulnerabilidades de Function Injection en muchos temas de WordPress.
Le recomendamos que compruebe si sus complementos instalados, widgets, y otras aplicaciones están actualizadas. No olvide que estos componentes pueden ser vulnerables a ciberataques.. Entonces, Verifique todas las aplicaciones del sitio activo en busca de código vulnerable, solo para asegurarse de que su sitio sea seguro. Puedes leer más consejos de seguridad web en nuestro artículo especial.