CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

03/08/2011

Detectada vulnerabilitat de dia zero en llocs WordPress

WordPress_logo Els atacants estan explotant una extensió molt utilitzada de la plataforma de publicació WordPress que els permet prendre el control dels llocs web vulnerables, segons informa una de les víctimes de l'atac.

La vulnerabilitat afecta virtualment tots els llocs web que tenen una utilitat de redimensionat d'imatges anomenada TimThumb funcionant junt amb WordPress, segons va publicar Mark Maunder, CEO de Feedjit, i la pàgina de la qual web va ser abusada utilitzant aquesta fallada de seguretat per a incloure anuncis.

Segons Maunder, l'extensió és "inherentment insegura" perquè permet als atacants executar codi maliciós en els llocs web que la usen. Segons ell, almenys dos llocs web han sigut compromesos.

Després d'una investigació minuciosa, va descobrir que un atacant havia utilitzat TimThumb per a carregar un fitxer PHP en un dels seus directoris i executar-lo. TimThumb permet per defecte la càrrega remota de fitxers des de blogger, wordpress i altres 5 llocs web, per al seu posterior redimensionat. El problema resideix que no verifica les URL obtingudes a la cerca de cadenes malicioses, i permet la càrrega de contingut maliciós.

"Si crees un fitxer en un servidor web amb una URL com: http://blogger.com.sitiomalicioso.com/scriptmalicioso.php i li demanes a timthumb.php que el carregue, aquest descarrega el fitxer al seu directori de memòria cau, llest per a ser executat", va explicar Maunder.

Aquesta tècnica va ser usada durant la setmana passada per a piratejar Ben Gillbanks, desenvolupador de TimThumb. Gilders està treballant en una solució permanent, però mentres aquesta arriba, Maunder ha creat un pegat temporal que fixa els errors més obvis.

Més informació en la web de Mark Maunders.

Font: The Register

CSIRT-CV