El Informático

¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Informática, Actualidad Digital, Consejos sobre seguridad, Conoce el modus operandi de los hackers para saber como protegerte.

Bienvenido al Foro el Informático. Puedes intercambiar enlaces con Nosotros.

    Nuevo parche de seguridad para Word Press

    System
    System
    Admin
    Admin


    Cantidad de envíos : 37
    Fecha de inscripción : 09/04/2009

    Nuevo parche de seguridad para Word Press Empty Nuevo parche de seguridad para Word Press

    Mensaje por System Sáb Ago 15, 2009 3:22 am

    Si usted es usuario de Word Press, debe saber que recientemente se ha detectado un problema de seguridad en Wordpress que permite a un atacante bloquear el acceso al administrador a través de una simple llamada mediante un parámetro.
    Esta vulnerabilidad afecta a Wordpress de versiones inferior o igual a la 2.8.3. La rama 2.7.x no está afectada.

    Como bién sabrá, WordPress es un sistema de gestión de blogs, que opera mediante lenguaje PHP y con soporte de base de datos MySQL, y mostrado con licencia GPL. WordPress es ampliamente conocido y uno de los gestores de blogs más comunes en la blogosfera.

    El fallo en cuestión, permite en la práctica, bloquear el acceso a un administrador de Wordpres, debido a una falta de comprobación en el código y aprovechando la funcionalidad de confirmación de cambio de contraseña. En estos momentos, http://wordpress.org/ permite ya la descarga de la versión 2.8.4 que no es vulnerable. La versión 2.8.3 apareció hace apenas una semana precisamente para corregir varios fallos de seguridad.

    El parche aplicado añade una simple comprobación. En wp-login.php:

    if ( empty( $key ) )

    pasa a:

    if ( empty( $key ) || is_array( $key ) )

    El problema era que si el atacante realizaba el ataque, se podría eludir la comprobación de cambio de contraseña que se envía por email cuando se solicita. Así, se podría enviar una contraseña nueva al correo de la primera cuenta de la base de datos (que suele ser la de administrador) sin necesidad de que el propio administrador confirmara el cambio. Por tanto, se bloquearía temporalmente el acceso al administrador hasta que comprobase la nueva contraseña en su correo. Si el ataque se repite en bucle, el bloqueo podría ser más o menos permanente.

    Mas información sobre el fallo

      Fecha y hora actual: Vie Abr 19, 2024 5:44 am