El equipo de RIPSTECH ha dado a conocer una vulnerabilidad detectada en el core de WordPress que permite a un usuario con permisos de edición ejecutar código remoto para borrar archivos de nuestra instalación.
Tal y como nos informan desde el sitio web de RIPSTECH, la vulnerabilidad detectada y que fue informada al equipo de seguridad de WordPress hace 7 meses, permite a un usuario con permisos de edición de contenidos, insertar código malicioso en las imágenes subidas al servidor, que al ser eliminadas, provocan al mismo tiempo el borrado de otros archivos de nuestra instalación, como pueden ser el archivo .htaccess, index.php o wp-config.php entre otros, y lo que provocaría un importante daño a la misma.
Los propios analistas de RIPSTECH han desarrollado un hotfix (parche) temporal que soluciona esta vulnerabilidad, si bien advierten que debe ser aplicado con precaución ya que no se sabe como pude interactuar con todos los plugins que tengamos instalados en nuestro sitio web. El parche consiste en insertar el siguiente código en el archivo functions.php de nuestro theme.
add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );
function rips_unlink_tempfix( $data ) {
if( isset($data['thumb']) ) {
$data['thumb'] = basename($data['thumb']);
}
return $data;
}
Como insisten desde el equipo de RIPSTECH, se trata de una solución temporal hasta que una próxima actualización solucione esta importante brecha, la cual queda mitigada por el echo de que el posible atacante debe tener permisos de edición dentro de nuestro sitio para poder llevarlo a cabo. Este aspecto en concreto lleva a Bleeping Computer a hablar de "una vulnerabilidad que es, y no es, un gran problema".
Toda la información el sitio web de RIPSTECH.