La vulnerabilidad en el complemento WPTouch WordPress permite a los hackers cargar puertas traseras de PHP

La vulnerabilidad del complemento WPTouch WordPress permite a los hackers cargar puertas traseras de PHP

Si posee una versi√≥n m√≥vil para su sitio web de WordPress utilizando el popular complemento WPtouch, entonces puede exponerse a una vulnerabilidad cr√≠tica que podr√≠a permitir que cualquier usuario no administrativo que inicie sesi√≥n cargue archivos PHP maliciosos o puertas traseras al servidor de destino sin ning√ļn administrador privilegios

WordPress es una herramienta de blogs gratuita y de código abierto, así como un sistema de gestión de contenido (CMS) con 30,000 complementos, cada uno de los cuales ofrece funciones y características personalizadas que permiten a los usuarios adaptar sus sitios a sus necesidades específicas.

Es por eso que es f√°cil de configurar y usar por m√°s de 73 millones de sitios web en todo el mundo, y sobre 5.7 millones de ellos usan el complemento WPtouch, lo que lo convierte en uno de los complementos m√°s populares en el directorio de complementos de WordPress.

WPtouch es un complemento móvil que habilita automáticamente un tema móvil fácil de usar y elegante para representar los contenidos de su sitio web de WordPress en los dispositivos móviles. El usuario puede personalizar fácilmente muchos aspectos de su apariencia mediante el panel de administración y ofrecer una versión rápida, fácil de usar y elegante de su sitio a sus visitantes móviles, sin modificar o afectar la versión de escritorio del tema.

PHP SHELL CARGAR VULNERABILIDAD

Investigadores de seguridad en Sucuri he advertido a los usuarios de WordPress que actualicen el popular plugin WPTouch después de descubrir una vulnerabilidad de seguridad que podría permitir que cualquier usuario conectado, sin privilegios administrativos, se haga cargo del sitio web cargando una puerta trasera dentro de los directorios de su sitio web.

La vulnerabilidad se descubri√≥ durante una auditor√≠a de rutina para el firewall de aplicaciones web (WAF) de la compa√Ī√≠a. Los investigadores dijeron que solo aquellos sitios web que permiten el registro de usuarios invitados, que est√° habilitado de forma predeterminada para la secci√≥n de comentarios del sitio, corren un gran riesgo.

La versi√≥n vulnerable del complemento utiliza el enlace “admin_init” en WordPress como m√©todo de autenticaci√≥n, lo que podr√≠a llevar al usuario a obtener acceso irrestricto al sitio web al cargar archivos PHP maliciosos en el servidor.

Es bastante simple comprometer la ubicaci√≥n web. El m√©todo “admin_initialize ()” es llamado por el “admin_init“enganchar en el archivo”core / classwptouchpro.php.“El administrador nonce (n√ļmero utilizado una vez) se genera y se incluye en la cola de secuencias de comandos de WordPress.

Este nonce tambi√©n se us√≥ para verificar si un usuario pod√≠a o no subir archivos al servidor. Como el script no utiliz√≥ ninguna otra forma de identificaci√≥n para verificar o autenticar el privilegio del usuario para cargar archivos, fue posible que cualquier usuario completara la carga all√≠“, dice la publicaci√≥n del blog.

PASOS PARA HACKEAR UN SITIO WEB WORDPRESS

Todo lo que un atacante tenía que hacer para comprometer un sitio web vulnerable era:

  • Inicie sesi√≥n y obtenga su nonce a trav√©s de wp-admin
  • Enviar una solicitud de carga de archivo AJAX que contenga el nonce filtrado y su puerta trasera

En resumen, no solo use nonces para proteger m√©todos confidenciales, siempre agregue funciones como “current_user_can ()” o me gusta para confirmar el derecho del usuario a hacer algo.

La vulnerabilidad de seguridad actual solo afecta a los sitios web que ejecutan las versiones del complemento 3.X. Por lo tanto, los usuarios y los administradores del sitio web que confían en la versión anterior no tienen nada de qué preocuparse, pero deberían actualizar de todos modos.

El problema con WPTouch no es el √ļnico investigador de vulnerabilidades de seguridad en Sucuri haber descubierto. A principios de junio, Sucuri encontr√≥ dos vulnerabilidades serias en el popular plugin SEO de WordPress llamado “Paquete todo en uno SEO”

El equipo de seguridad tambi√©n descubri√≥ una falla cr√≠tica de Ejecuci√≥n remota de c√≥digo (RCE) en el complemento ‘Disqus Comment System’ de WordPress unas semanas antes.