WordPress exploit en Twenty Fifteen

Se ha descubierto una vulnerabilidad en la plantilla por defecto de WordPress 4.2.1, Twenty Fifteen. Tener instalada la plantilla basta para ser vulnerable. De hecho, es una medida de seguridad recomendada desinstalar todos los plugins y plantillas que no se usen.

Las buenas noticias es que WordPress ya ha sacado un parche mediante una actualización a WordPress 4.2.2. Si por alguna extraña razón no podéis actualizar (enfatizo EXTRAÑA), podéis remover la plantilla o si la estáis utilizando, hay que remover el archivo “wp-content/themes/twentyfifteen/genericons/example.html” y listo.

¿Qué hace el exploit?

Un hacker puede dejar en un comentario un enlace que apunte a algo como:

http://tu-sitio.com/wp-content/themes/twentyfifteen/genericons/example.html#1<img/ src=1 onerror= alert(1)>

Si el administrador está logueado en el panel de administración (acordarse que con cerrar la pestaña no basta, se sigue logueado hasta que se da a la opción desloguear o hasta que se borran las cookies) y pincha en el enlace, éste puede ejecutar javascript y tomar el control del sitio.

Más información en: Sucuri Blog

Vía: Ars Technica

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s