Vulnerabilidad en WordPress (CVE-2019-17669)

Tiempo de lectura aprox: 1 minutos, 21 segundos

Nueva amenaza para WordPress

Ya sabemos que el CMS1 probablemente más usado es WordPress y, eso le hace en muchas ocasiones, el centro de todos los ataques. El lado positivo, es que también es uno de los productos más escudriñados por la comunidad, en búsqueda de fallos de cualquier tipo.

Nueva amenaza para WordPress

En esta ocasión, se ha encontrado una Vulnerabilidad en la comprobación de URL2en WordPress, etiquetada como: (CVE-2019-17669).

Descripción

WordPress en versiones anteriores a la 5.2.4, presenta una vulnerabilidad de tipo Server Side Request Forgery (SSRF)3 porque la comprobación de URL no considera la interpretación de un nombre como una serie de caracteres hexadecimales.

Vector de acceso

Esta vulnerabilidad se explota a través de red.

Complejidad de Acceso

La complejidad de la explotación de esta vulnerabilidad, está considerada como baja.

Autenticación

No requerida para explotarla.

Tipo de impacto

Impacta de 3 formas diferentes:

  1. Afecta parcialmente a la integridad del sistema.
  2. Afecta parcialmente a la confidencialidad del sistema.
  3. Afecta parcialmente a la disponibilidad del sistema.

Productos y versiones vulnerables

Esta vulnerabilidad aparece descubierta en el año 2019 (17/10/2019 y de ahí su denominación) y se ha producido una modificación en la documentación referente a ella, el 03/02/2023.

Como siempre, recomendamos que la versión de WordPress (al menos en producción) sea siempre la más actual (en el momento de escribir este artículo, la 6.1.1).

¿Qué significa esta vulnerabilidad?

La falsificación de solicitudes del lado del servidor Server Side Request Forgery (SSRF) es una vulnerabilidad en la que un atacante puede manipular un cliente HTTP4 para que realice solicitudes. Por ejemplo, un atacante puede enviar solicitudes HTTP a la red de área local (LAN5) del servidor web o a otros sitios web y servicios en Internet.

¿Cuál es el impacto de los ataques SSRF?

Un ataque SSRF exitoso a menudo puede resultar en acciones no autorizadas o acceso a datos dentro de la organización, ya sea en la propia aplicación vulnerable o en otros sistemas de back-end con los que la aplicación puede comunicarse. En algunas situaciones, la vulnerabilidad SSRF podría permitir que un atacante realice una ejecución de comando arbitraria.

Una explotación de SSRF que provoca conexiones a sistemas externos de terceros puede dar lugar a ataques posteriores maliciosos que parecen originarse en la organización que aloja la aplicación vulnerable.

¡Gracias por leernos!


¡Tus comentarios y preguntas nos ayudan a mejorar, por favor comenta!


  1. Content Management System 

  2. Uniform Resource Locator 

  3. Falsificación de solicitud en servidor 

  4. HyperText Transfer Protocol 

  5. Local Area Network – Red de Área Local 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.    Más información
Privacidad