Si usted es usuario de Word Press, debe saber que recientemente se ha detectado un problema de seguridad en Wordpress que permite a un atacante bloquear el acceso al administrador a través de una simple llamada mediante un parámetro.
Esta vulnerabilidad afecta a Wordpress de versiones inferior o igual a la 2.8.3. La rama 2.7.x no está afectada.
Como bién sabrá, WordPress es un sistema de gestión de blogs, que opera mediante lenguaje PHP y con soporte de base de datos MySQL, y mostrado con licencia GPL. WordPress es ampliamente conocido y uno de los gestores de blogs más comunes en la blogosfera.
El fallo en cuestión, permite en la práctica, bloquear el acceso a un administrador de Wordpres, debido a una falta de comprobación en el código y aprovechando la funcionalidad de confirmación de cambio de contraseña. En estos momentos, http://wordpress.org/ permite ya la descarga de la versión 2.8.4 que no es vulnerable. La versión 2.8.3 apareció hace apenas una semana precisamente para corregir varios fallos de seguridad.
El parche aplicado añade una simple comprobación. En wp-login.php:
if ( empty( $key ) )
pasa a:
if ( empty( $key ) || is_array( $key ) )
El problema era que si el atacante realizaba el ataque, se podría eludir la comprobación de cambio de contraseña que se envía por email cuando se solicita. Así, se podría enviar una contraseña nueva al correo de la primera cuenta de la base de datos (que suele ser la de administrador) sin necesidad de que el propio administrador confirmara el cambio. Por tanto, se bloquearía temporalmente el acceso al administrador hasta que comprobase la nueva contraseña en su correo. Si el ataque se repite en bucle, el bloqueo podría ser más o menos permanente.
Mas información sobre el fallo
Esta vulnerabilidad afecta a Wordpress de versiones inferior o igual a la 2.8.3. La rama 2.7.x no está afectada.
Como bién sabrá, WordPress es un sistema de gestión de blogs, que opera mediante lenguaje PHP y con soporte de base de datos MySQL, y mostrado con licencia GPL. WordPress es ampliamente conocido y uno de los gestores de blogs más comunes en la blogosfera.
El fallo en cuestión, permite en la práctica, bloquear el acceso a un administrador de Wordpres, debido a una falta de comprobación en el código y aprovechando la funcionalidad de confirmación de cambio de contraseña. En estos momentos, http://wordpress.org/ permite ya la descarga de la versión 2.8.4 que no es vulnerable. La versión 2.8.3 apareció hace apenas una semana precisamente para corregir varios fallos de seguridad.
El parche aplicado añade una simple comprobación. En wp-login.php:
if ( empty( $key ) )
pasa a:
if ( empty( $key ) || is_array( $key ) )
El problema era que si el atacante realizaba el ataque, se podría eludir la comprobación de cambio de contraseña que se envía por email cuando se solicita. Así, se podría enviar una contraseña nueva al correo de la primera cuenta de la base de datos (que suele ser la de administrador) sin necesidad de que el propio administrador confirmara el cambio. Por tanto, se bloquearía temporalmente el acceso al administrador hasta que comprobase la nueva contraseña en su correo. Si el ataque se repite en bucle, el bloqueo podría ser más o menos permanente.
Mas información sobre el fallo
» Se ha encontrado un fallo en las encriptaciones WPA/TKIP en Routers Wireless
» Consulta virus
» Cabeceras de Navegación, Nuestra huella digital en Internet
» El Panel solar con pelo humano
» ¡Alerta Worm! Nueva vulnerabilidad para WordPress
» ¿Cómo prevenir un escaneo de puertos?
» Un poco de cultura ¿Que es un rootkit?.
» Vulnerabilidades en los formularios web, Restriction ByPass