
Una vulnerabilidad significativa en el popular plugin File Manager para WordPress, que afecta a más de un millón de sitios web, ha sido identificada y corregida. Esta vulnerabilidad se califica con un 8.1 sobre 10 en severidad y podría permitir a atacantes sin autenticar acceder a información sensible, incluyendo los datos contenidos en las copias de seguridad del sitio.
Vulnerabilidades de ataque no autenticado
Lo que hace esta vulnerabilidad especialmente preocupante es el hecho de que un hacker no necesita credenciales de inicio de sesión para lanzar un ataque, lo que se entiende como un ataque no autenticado.
En el contexto de una vulnerabilidad de un plugin de WordPress, un atacante puede obtener acceso a información sensible sin necesidad de iniciar sesión o autenticar su identidad. Este tipo de ataque explota una brecha de seguridad en el plugin File Manager, conocida como Uso de Valores Insuficientemente Aleatorios.
Descripción de la vulnerabilidad por el sitio web de enumeración de debilidades comunes
El sitio web de seguridad Enumeración de Debilidades Comunes describe este tipo de vulnerabilidad:
“El producto utiliza números o valores insuficientemente aleatorios en un contexto de seguridad que depende de números impredecibles. Cuando el producto genera valores predecibles en un contexto que requiere imprevisibilidad, puede ser posible para un atacante adivinar el próximo valor que se generará, y usar esta suposición para suplantar a otro usuario o acceder a información sensible.”
Vulnerabilidad por uso de valores insuficientemente aleatorios
Este tipo de vulnerabilidad se debe a una debilidad en el algoritmo de generación de nombres de archivo de respaldo del plugin File Manager. El algoritmo combina una marca de tiempo con un número aleatorio de cuatro dígitos, pero esa cantidad de aleatoriedad no es suficiente para impedir que un atacante adivine los nombres de los archivos y, en consecuencia, acceda a los archivos de respaldo en configuraciones donde no existe un archivo .htaccess para bloquear el acceso.
Versiones vulnerables del plugin
La vulnerabilidad de seguridad se encuentra en todas las versiones hasta la 7.2.1 inclusive, y se corrigió en la última actualización del plugin, con el lanzamiento de la versión 7.2.2.
La actualización, como se señala en la Documentación de Cambios del Plugin File Manager de WordPress, incluye una solución para el problema de seguridad. Se recomienda encarecidamente a los usuarios del plugin considerar la actualización a esta última versión para proteger sus sitios web de posibles explotaciones.
Fuente:https://www.searchenginejournal.com/wordpress-file-manager-plugin-vulnerability-affects-1-million-websites/506103/