Vulnerabilidad de WordPress descubierta: ¡pone en riesgo las tiendas de WooCommerce!


Se ha descubierto una nueva vulnerabilidad de WordPress que ha puesto en riesgo a las tiendas WooCommerce. WooCommerce, que es una de las soluciones de comercio electrónico más populares, ha visto comprometidas sus asignaciones de privilegios de usuario debido a una vulnerabilidad de WordPress. Dicha vulnerabilidad ha aprovechado a los atacantes para secuestrar sitios web de WooCommerce.

Simon Scannel, investigador de seguridad de tecnologías RIPS, mencionado en su entrada en el blog que la falla afecta específicamente a WooCommerce.

La vulnerabilidad permite a los gerentes de las tiendas eliminar ciertos archivos en el servidor y luego hacerse cargo de cualquier cuenta de administrador.

Un error de eliminación de archivos, que al principio no se consideró dañino, permitió a los atacantes eliminar archivos index.php provoca una denegación de servicio. Sin embargo, cuando se combina con WordPress, su gravedad aumenta.

La vulnerabilidad permite que los gerentes de las tiendas hagan un mal uso de sus privilegios y ejecuten código remoto en los sitios web afectados. El complemento WooCommerce asigna roles que incluyen cliente, gerente de tienda y administrador. El gerente de la tienda puede administrar todas las configuraciones de la tienda WooCommerce, incluida la creación y edición de productos.

El error permitirá a los gerentes de la tienda abrir el registro vulernable en WordPress. Al inyectar una carga útil, el gerente de la tienda podría eliminar el complemento WooCommerce que desactiva las restricciones de tiempo de ejecución. Esto permitirá que el gerente de la tienda se haga cargo de la cuenta de administrador de esa tienda.

“Las vulnerabilidades de eliminación arbitraria de archivos no se consideran críticas en la mayoría de los casos, ya que lo único que puede causar un atacante es una Denegación de Servicio al eliminar el index.php del sitio web”, escribió Scannell. "[We] detallar cómo eliminar ciertos archivos de complementos en WordPress puede deshabilitar los controles de seguridad y luego conduce a una toma de control completa del sitio ".

Scannel también declaró que cualquier persona con un rol de gerente de tienda puede realizar tal exploit. Sin embargo, el exploit tiene un inconveniente. Si una tienda decide seguir adelante con el ataque, se perderán todos los datos de la tienda de destino.

Un atacante puede acceder fácilmente al rol de gerente de la tienda a través de la vulnerabilidad XSS para explotar la falla descubierta que le dará acceso a las cuentas de administrador. El atacante también puede ejecutar esto a través de una campaña de phishing que hará posible una cadena de ataque.

WordPress ha visto una serie de vulnerabilidades de este tipo y, a menudo, se considera como el CMS más objetivo del mundo. Esto se debe a su popularidad y a la gran cantidad de sitios web que se basan en WordPress. Esto convierte a WordPress en un gran objetivo para los atacantes en todas partes.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Go up