CVE-2020-35942: Error crítico en el complemento de WordPress NextGen Gallery - ES

CVE-2020-35942-Error crítico en NextGen Gallery WordPress Plugin-howtohosting-guide

NextGen Gallery es una plugin de WordPress popular con más que 800,000 instalaciones. El complemento permite la creación de galerías de imágenes altamente receptivas. Desafortunadamente, Los investigadores de seguridad de Wordfence descubrieron que el complemento contenía vulnerabilidades, uno de los cuales (CVE-2020-35942) un error crítico de ejecución de código remoto.

"La explotación de estas vulnerabilidades podría llevar a la toma de control del sitio, redireccionamientos maliciosos, inyección de spam, suplantación de identidad, y mucho más,”Dijeron los investigadores en su informe. El equipo se acercó a Imagely, Editor de NextGen Gallery, y los parches siguieron rápidamente. La versión parcheada, NextGen Gallery v3.5.0 se lanzó en diciembre 17, 2020.

A continuación, encontrará una descripción general rápida de las vulnerabilidades..

Curiosamente, la vulnerabilidad se debe a la única función de seguridad en el complemento. La función, is_authorized_request, está ahí para proteger la mayoría de las configuraciones del complemento.

Esta función integró una verificación de capacidad y una verificación de nonce en una sola función para facilitar la aplicación en todo el complemento. Desafortunadamente, una falla lógica en la función is_authorized_request significaba que la verificación de nonce permitiría que las solicitudes procedieran si $ _REQUEST['mientras tanto'] faltaba el parámetro, en lugar de inválido, Wordfence descubierto.

El problema descrito creó muchas oportunidades para que los actores de amenazas exploten a través de un vector de ataque conocido como falsificación de solicitud entre sitios.. También era posible cargar código arbitrario en el complemento., que lleva a la ejecución remota de código.

Ejecución remota de código, brevemente conocido como RCE es uno de los ataques más peligrosos contra sitios web. Un ataque RCE exitoso da acceso a todo el sitio a los piratas informáticos.

La otra vulnerabilidad que los investigadores descubrieron es CVE-2020-35943. Existía en una función de seguridad separada, validate_ajax_request, para varias acciones AJAX, incluidas las que se utilizan para cargar imágenes. La función también tenía una falla lógica similar, permitir a los atacantes combinar ambas vulnerabilidades en varios intentos de ataque.

Los usuarios del complemento NextGen Gallery deben actualizar a la última versión 3.5.0 para evitar problemas de seguridad.

Los piratas informáticos a menudo se dirigen a complementos y temas vulnerables de WordPress

A menudo escribimos sobre vulnerabilidades de seguridad en complementos de WordPress, destacando la importancia de una estricta actualización de la higiene. Los investigadores de seguridad a menudo se encuentran con graves vulnerabilidades en los complementos y temas de WordPress. HowToHosting.Guide escribió sobre un ataque a gran escala que pone en peligro millones de sitios de WordPress en noviembre 2020.
Los actores de amenazas se aprovecharon de las vulnerabilidades de Function Injection en muchos temas de WordPress.

Le recomendamos que compruebe si sus complementos instalados, widgets, y otras aplicaciones están actualizadas. No olvide que estos componentes pueden ser vulnerables a ciberataques.. Entonces, Verifique todas las aplicaciones del sitio activo en busca de código vulnerable, solo para asegurarse de que su sitio sea seguro. Puedes leer más consejos de seguridad web en nuestro artículo especial.

Investigado y creado por:
Krum Popov
Apasionado emprendedor web, ha estado elaborando proyectos web desde 2007. En 2020, fundó HTH.Guide, una plataforma visionaria dedicada a agilizar la búsqueda de la solución de alojamiento web perfecta.. Leer más...
Revisado técnicamente por:
Metod Ivanov
Experto experimentado en desarrollo web con 8+ años de experiencia, incluyendo conocimientos especializados en entornos de hosting. Su experiencia garantiza que el contenido cumple con los más altos estándares de precisión y se alinea perfectamente con las tecnologías de alojamiento.. Leer más...

Dejar un comentario

su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Este sitio está protegido por reCAPTCHA y Google Política de privacidad y Términos de servicio aplicar.

Este sitio web utiliza cookies para mejorar la experiencia del usuario. Al usar nuestro sitio web, usted acepta todas las cookies de acuerdo con nuestro Política de privacidad.
Estoy de acuerdo
En HTH.Guide, Ofrecemos revisiones transparentes de alojamiento web., asegurar la independencia de influencias externas. Nuestras evaluaciones son imparciales ya que aplicamos estándares estrictos y consistentes a todas las revisiones..
Si bien podemos ganar comisiones de afiliados de algunas de las empresas destacadas, Estas comisiones no comprometen la integridad de nuestras reseñas ni influyen en nuestras clasificaciones..
Los ingresos del afiliado contribuyen a cubrir la adquisición de la cuenta., gastos de prueba, mantenimiento, y desarrollo de nuestro sitio web y sistemas internos.
Confíe en HTH.Guide para obtener sinceridad y conocimientos fiables sobre alojamiento.