17estudiocolor

A fecha de este post 800K sitios WordPress siguen afectados por un fallo de seguridad crítico en un famoso plugin SEO

Equipo de 17estudio

Después de ser detectada la vulnerabilidad y solucionada por el equipo de desarrollo del plugin más de 800.000 sitios web siguen sin actualizarse

Dos vulnerabilidades de seguridad críticas y de alta gravedad en el muy popular plugin de WordPress SEO «All In One» expusieron a más de 3 millones de sitios web a ataques de adquisición.

Los fallos de seguridad descubiertos e informadas por el investigador de seguridad de Automattic, Marc Montpas, son un error crítico de Escalada de privilegios autenticados (CVE-2021-25036) y una inyección de SQL autenticado de alta gravedad (CVE-2021-25037).

Sin embargo, más de 820,000 sitios que usan el complemento aún no han actualizado su instalación, según las estadísticas de descarga de las últimas dos semanas desde que se lanzó el parche, y aún están expuestos a ataques. Lo que hace que estas fallas sean altamente peligrosas es que las dos vulnerabilidades solo requieren que los atacantes estén autenticados,es decir, solo necesitan permisos de bajo nivel, como Subscriptor, para poder realizar el ataque.

El suscriptor es un rol de usuario predeterminado de WordPress (como Colaborador, Autor, Editor y Administrador), comúnmente habilitado para permitir que los usuarios registrados comenten los artículos publicados en los sitios de WordPress. Aunque los suscriptores generalmente solo pueden editar su propio perfil además de publicar comentarios, en este caso, pueden explotar CVE-2021-25036 para elevar sus privilegios y obtener la ejecución remota de código en sitios vulnerables y, probablemente, tomar el control por completo.

Los administradores de WordPress alertan de la necesidad de actualizar el plugin.

Como reveló Montpas, aumentar los privilegios al abusar de CVE-2021-25036 es una tarea fácil en los sitios que ejecutan una versión de SEO todo en uno sin parches al «cambiar un solo carácter a mayúsculas» para omitir todas las comprobaciones de privilegios implementadas. «Esto es particularmente preocupante porque algunos de los puntos finales del complemento son bastante sensibles. Por ejemplo, el punto final aioseo / v1 / htaccess puede reescribir el .htaccess de un sitio con contenido arbitrario», explicó Montpas. «Un atacante podría abusar de esta función para ocultar puertas traseras .htaccess y ejecutar código malicioso en el servidor». Se recomienda a los administradores de WordPress que aún utilicen las versiones All In One SEO afectadas por estas vulnerabilidades graves (entre 4.0.0 y 4.1.5.2) que aún no hayan instalado el parche 4.1.5.3 que lo hagan de inmediato.

Fuente: Bleepingcomputer.com

Compartir:

más noticias

de actualidad

seo-05

A fecha de este post 800K sitios WordPress siguen afectados por un fallo de seguridad crítico en un famoso plugin SEO

Después de ser detectada la vulnerabilidad y solucionada por el equipo de desarrollo del plugin más de 800.000 sitios web siguen sin actualizarse