Vulnerabilidad confirmada en WordPress 2.3.3

Tweet about this on TwitterShare on Google+Share on FacebookEmail this to someonePrint this page

Sandor Attila Gerendi ha encontrado una vulnerabilidad dentro en WordPress 2.3.3, mediante la cual bajo determinadas circunstancias permite al atacante ejecutar código PHP en la instalación de WordPress 2.3.3 afectada.

Los datos pasados a través del parámetro “cat” a index.php no se sanitizan correctamente por la función “get_category_template()” en wp-includes/theme.php antes de ser usada para incluir archivos en template-loader.php. Esto puede ser aprovechado para incluir archivos PHP arbitrariamente desde recursos locales a través de ataques de directorio transversal.

Según el aviso publicado, un uso satisfactorio de esta vulnerabilidad permite la ejecución arbitraria de código PHP, pero se necesitan privilegios para almacenar archivos PHP en el equipo afectado y que WordPress esté instalado en una plataforma Windows (cosa ya de por si nada recomendable por la cantidad de problemas de compatibilidad que podemos tener, ya que hay que recordar que algunas funciones de WordPress y la mayoría de extensiones, necesitan de Apache/Linux para poder funcionar o hacerlo optimamente).

Esta vulnerabilidad ha sido confirmada en el Trac de WordPress 2.3.3.

Solución:
La mejor es actualizar WordPress a la versión 2.5.1.

Si por el motivo que fuese no quieres actualizar a la 2.5.1, siempre tienes la opción de aplicar el parche para esta vulnerabilidad desde el Trac de WordPress 2.3.3.

Por otro lado, también se han notificado dos posibles vulnerabilidades para WordPress 2.5.1, pero ninguna de ellas ha sido confirmada ni se han dado detalles por el momento que las hagan creíbles.

Visto en: Blogsecurity.net

Deja un comentario

Tu dirección de email no será publicada. Campos obligatorios marcados con *