Tiempo de lectura aprox: 1 minutos, 21 segundos
Nueva amenaza para WordPress
Ya sabemos que el CMS1 probablemente más usado es WordPress y, eso le hace en muchas ocasiones, el centro de todos los ataques. El lado positivo, es que también es uno de los productos más escudriñados por la comunidad, en búsqueda de fallos de cualquier tipo.
Nueva amenaza para WordPress
En esta ocasión, se ha encontrado una Vulnerabilidad en la comprobación de URL2en WordPress, etiquetada como: (CVE-2019-17669).
Descripción
WordPress en versiones anteriores a la 5.2.4, presenta una vulnerabilidad de tipo Server Side Request Forgery (SSRF)3 porque la comprobación de URL no considera la interpretación de un nombre como una serie de caracteres hexadecimales.
Vector de acceso
Esta vulnerabilidad se explota a través de red.
Complejidad de Acceso
La complejidad de la explotación de esta vulnerabilidad, está considerada como baja.
Autenticación
No requerida para explotarla.
Tipo de impacto
Impacta de 3 formas diferentes:
- Afecta parcialmente a la integridad del sistema.
- Afecta parcialmente a la confidencialidad del sistema.
- Afecta parcialmente a la disponibilidad del sistema.
Productos y versiones vulnerables
Esta vulnerabilidad aparece descubierta en el año 2019 (17/10/2019 y de ahí su denominación) y se ha producido una modificación en la documentación referente a ella, el 03/02/2023.
Como siempre, recomendamos que la versión de WordPress (al menos en producción) sea siempre la más actual (en el momento de escribir este artículo, la 6.1.1).
¿Qué significa esta vulnerabilidad?
La falsificación de solicitudes del lado del servidor Server Side Request Forgery (SSRF) es una vulnerabilidad en la que un atacante puede manipular un cliente HTTP4 para que realice solicitudes. Por ejemplo, un atacante puede enviar solicitudes HTTP a la red de área local (LAN5) del servidor web o a otros sitios web y servicios en Internet.
¿Cuál es el impacto de los ataques SSRF?
Un ataque SSRF exitoso a menudo puede resultar en acciones no autorizadas o acceso a datos dentro de la organización, ya sea en la propia aplicación vulnerable o en otros sistemas de back-end con los que la aplicación puede comunicarse. En algunas situaciones, la vulnerabilidad SSRF podría permitir que un atacante realice una ejecución de comando arbitraria.
Una explotación de SSRF que provoca conexiones a sistemas externos de terceros puede dar lugar a ataques posteriores maliciosos que parecen originarse en la organización que aloja la aplicación vulnerable.
¡Gracias por leernos!
¡Tus comentarios y preguntas nos ayudan a mejorar, por favor comenta!