Si usted es usuario de Word Press, debe saber que recientemente se ha detectado un problema de seguridad en Wordpress que permite a un atacante bloquear el acceso al administrador a través de una simple llamada mediante un parámetro.
Esta vulnerabilidad afecta a Wordpress de versiones inferior o igual a la 2.8.3. La rama 2.7.x no está afectada.
Como bién sabrá, WordPress es un sistema de gestión de blogs, que opera mediante lenguaje PHP y con soporte de base de datos MySQL, y mostrado con licencia GPL. WordPress es ampliamente conocido y uno de los gestores de blogs más comunes en la blogosfera.
El fallo en cuestión, permite en la práctica, bloquear el acceso a un administrador de Wordpres, debido a una falta de comprobación en el código y aprovechando la funcionalidad de confirmación de cambio de contraseña. En estos momentos, http://wordpress.org/ permite ya la descarga de la versión 2.8.4 que no es vulnerable. La versión 2.8.3 apareció hace apenas una semana precisamente para corregir varios fallos de seguridad.
El parche aplicado añade una simple comprobación. En wp-login.php:
if ( empty( $key ) )
pasa a:
if ( empty( $key ) || is_array( $key ) )
El problema era que si el atacante realizaba el ataque, se podría eludir la comprobación de cambio de contraseña que se envía por email cuando se solicita. Así, se podría enviar una contraseña nueva al correo de la primera cuenta de la base de datos (que suele ser la de administrador) sin necesidad de que el propio administrador confirmara el cambio. Por tanto, se bloquearía temporalmente el acceso al administrador hasta que comprobase la nueva contraseña en su correo. Si el ataque se repite en bucle, el bloqueo podría ser más o menos permanente.
Mas información sobre el fallo
Esta vulnerabilidad afecta a Wordpress de versiones inferior o igual a la 2.8.3. La rama 2.7.x no está afectada.
Como bién sabrá, WordPress es un sistema de gestión de blogs, que opera mediante lenguaje PHP y con soporte de base de datos MySQL, y mostrado con licencia GPL. WordPress es ampliamente conocido y uno de los gestores de blogs más comunes en la blogosfera.
El fallo en cuestión, permite en la práctica, bloquear el acceso a un administrador de Wordpres, debido a una falta de comprobación en el código y aprovechando la funcionalidad de confirmación de cambio de contraseña. En estos momentos, http://wordpress.org/ permite ya la descarga de la versión 2.8.4 que no es vulnerable. La versión 2.8.3 apareció hace apenas una semana precisamente para corregir varios fallos de seguridad.
El parche aplicado añade una simple comprobación. En wp-login.php:
if ( empty( $key ) )
pasa a:
if ( empty( $key ) || is_array( $key ) )
El problema era que si el atacante realizaba el ataque, se podría eludir la comprobación de cambio de contraseña que se envía por email cuando se solicita. Así, se podría enviar una contraseña nueva al correo de la primera cuenta de la base de datos (que suele ser la de administrador) sin necesidad de que el propio administrador confirmara el cambio. Por tanto, se bloquearía temporalmente el acceso al administrador hasta que comprobase la nueva contraseña en su correo. Si el ataque se repite en bucle, el bloqueo podría ser más o menos permanente.
Mas información sobre el fallo
Dom Jul 03, 2011 10:55 pm por Invitado
» Se ha encontrado un fallo en las encriptaciones WPA/TKIP en Routers Wireless
Sáb Oct 30, 2010 8:22 pm por Invitado
» Consulta virus
Miér Ago 18, 2010 2:31 pm por Invitado
» Cabeceras de Navegación, Nuestra huella digital en Internet
Sáb Nov 28, 2009 3:39 pm por Invitado
» El Panel solar con pelo humano
Vie Sep 11, 2009 2:39 pm por System
» ¡Alerta Worm! Nueva vulnerabilidad para WordPress
Dom Sep 06, 2009 2:21 pm por Admin
» ¿Cómo prevenir un escaneo de puertos?
Jue Sep 03, 2009 6:38 pm por System
» Un poco de cultura ¿Que es un rootkit?.
Miér Ago 26, 2009 9:15 pm por System
» Vulnerabilidades en los formularios web, Restriction ByPass
Dom Ago 23, 2009 3:47 am por System