Como soy usuario de wp, de hecho, la mayoría de mis sitios están bajo wordpress me pareció interesante tener en cuenta este artículo acerca de una vulnerabilidad hallada para la edición desde la 2.9 a la 3.3.1.
WordPress es un sistema de gestión de contenidos (CMS) de código libre muy utilizado para crear blogs y páginas web que se actualizan con frecuencia. Actualmente se encuentra en la versión 3.3.1.
El usuario MustLive ha encontrado una vulnerabilidad de abuso de funcionalidad (AoF) en WordPress. Es abuso de funcionalidad es una técnica de ataque en el que se utilizan las propias funcionalidades de un sitio para atacarlo. Un atacante remoto podría causar unadenegación de servicio mediante un ataque de este tipo.
La vulnerabilidad se encuentra en las funcionalidades 'Reparar la base de datos' y 'Reparar y optimizar la base de datos' ('Repair Database' y 'Repair and Optimize Database') en 'wp-admin/maint/repair.php'. Enviando múltiples peticiones de a este script se consigue aumentar el consumo de recursos, pudiendo causar una denegación de servicio que afectara a todo el servidor:
http://SITIO_WEB/wp-admin/maint/repair.php?repair=1&_wpnonce=a4ca36d5ff
http://SITIO_WEB/wp-admin/maint/repair.php?repair=2&_wpnonce=a4ca36d5ff
Para que la vulnerabilidad pueda ser explotada es necesario que la opción 'WP_ALLOW_REPAIR' esté habilitada en el archivo de configuración 'wp-config.php'.
Aún no tiene asignado ningún identificador CVE. Son vulnerables las versiones de WordPress desde la 2.9 a la 3.3.1.
Más información:
DoS vulnerability in WordPress
http://seclists.org/fulldisclosure/2012/Apr/168
DoS vulnerability in WordPress
http://websecurity.com.ua/5774/
No hay comentarios:
Publicar un comentario