Noticias y Alertas
Header

Nuevo ataque sobre PHP pone en riesgo los sitios de WordPress

agosto 22nd, 2018 | Posted by kwelladm in Alertas | Análisis Forense / Vulnerabilidades | Publicaciones

Sam Thomas, un investigador de seguridad de Secarma, ha descubierto una nueva técnica de explotación que podría facilitar a los piratas informáticos desencadenar vulnerabilidades críticas de deserialización en el lenguaje de programación PHP utilizando funciones consideradas de bajo riesgo.

La nueva técnica deja cientos de miles de aplicaciones web abiertas para ataques remotos de ejecución de código, incluidos sitios web impulsados ​​por algunos sistemas populares de administración de contenido como WordPress y Typo3.

En un documento detallado publicado en la conferencia Black Hat la semana pasada, Thomas demostró cómo este ataque se puede ejecutar contra sitios de WordPress usando una cuenta de autor para tomar el control total sobre el servidor web.

Para una explotación exitosa de la falla, todo lo que un atacante debe hacer es cargar un archivo Phar válido que contenga el objeto de carga maliciosa en el sistema de archivos local del objetivo y hacer que la función de operación de archivo acceda usando el contenedor de flujo “phar: //”.

Thomas también reveló que un atacante puede incluso aprovechar esta vulnerabilidad utilizando una imagen JPEG, originalmente un archivo Phar convertido en JPEG válido al modificar sus primeros 100 bytes.

Una vez que la miniatura creada se cargó en el servidor de WordPress seleccionado, el atacante puede usar otra función para llamar al mismo archivo de imagen que un archivo Phar utilizando el contenedor de flujo “phar: //”, y finalmente ejecuta el código arbitrario cuando el programa deserializa los metadatos.

Thomas informó esta vulnerabilidad al equipo de seguridad de WordPress a principios del año pasado, y la compañía reconoció el problema. Sin embargo, el parche lanzado por la compañía no resolvió el problema por completo.

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario