Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
25/08/2016
WordPress, uno de los gestores de contenidos más utilizados en Internet, publica la nueva versión 4.6. Este lanzamiento se hace para solucionar varias vulnerabilidades que podrían permitir a un atacante remoto dejar sin servicio el sitio web o realizar acciones propias de un usuario autenticado.
La primera vulnerabilidad CVE-2016-6896 consiste en un path-traversal (existe la posibilidad de acceder a cualquier tipo de directorio superior) que podría permitir a un atacante remoto leer datos de "/dev/random" (fichero especial de Linux que proporciona datos pseudo-aleatorios) llegando a bloquear el fichero, lo que impediría la ejecución de scripts de php, creando una denegación de servicio en el sistema.
El CVE-2016-6897 se trata de una vulnerabilidad CSRF(Cross Site Request Forgery) que podría permitir a un atacante remoto sin autenticar realizar acciones como un usuario autenticado, si consiguiera que la víctima cargara una página html específicamente modificada para tal efecto.
Sistemas Afectados:Versiones anteriores a 4.6
Referencias:CVE-2016-6896,CVE-2016-6897
Solución:Actualizar a nueva versión 4.6
Notas:WordPress 4.6 “Pepper” : https://wordpress.org/news/2016/08/pepper/
Path traversal vulnerability in WordPress Core Ajax handlers
https://www.securify.nl/advisory/SFY20160701/path_traversal_vulnerability_in_wordpress_core_ajax_handlers.html
https://sumofpwn.nl/advisory/2016/path_traversal_vulnerability_in_wordpress_core_ajax_handlers.html