lunes, 24 de diciembre de 2012

WordPress: detectada una vulnerabilidad en el sistema de Pingback

Un nueva vulnerabilidad ha sido detectada en el servicio de blogs permitiendo el rastreo de los hots que han accedido a un determinado blog y pudiendo llegar a comprometer la configuración del router del usuario si éste finalmente es localizado. Todo parece indicar que el fallo de WordPress se encuentra  localizado en el módulo encargado de realizar los Pingback, permitiendo el acceso a funciones restringidas de la API.
 

Para los que no les resulte familiar el término Pingback, se trata de una forma de llamar a las referencias o enlaces que se han realizado de un contenido ubicado en un blog. Estas referencias pueden ser desde el propio blog o bien desde cualquier página o blog. Ésto implica que cuando un artículo cita algún contenido de un blog de Worpress utilizando la URL, automáticamente el módulo detecta el Pingback y comprueba que se ha realizado de forma correcta.


Software para automatizar la vulnerabilidad
Teniendo en cuenta que la vulnerabilidad permite utilizando este módulo localizar al usuario que ha realizado dicha mención, ya han aparecido los primeros programas que utilizan la vulnerabilidad de la API del sevicio de blogs para tratar de buscar los ordenadores remotos y así tratar de acceder a éstos.


¿Hasta qué punto ésto me puede afectar?

A pesar de que el problema de seguridad ya ha sido expuesta en la comunidad de WordPress, aún no se ha obtenido respuesta alguna por parte del equipo técnico.

El problema podría afectar a todos aquellos usuarios que hayan realizado alguna mención de algún contenido que se encuentre alojado en un blog que utilice WorddPress como sistema de gestión de contenido. En pruebas que se han realizado se ha podido comprobar que con una URL adecuada, el atacante podría conseguir el acceso al router desde donde se conecta el usuario y de esta forma poder configurar el equipo de nuevo o incluso poder ganar el acceso hasta el ordenador.

Resulta algo poco probable, pero que podría pasar si el router no se encuentra configurado de forma correcta, es decir, tiene habilitada la gestión remota.


Fuente | The Hacker News http://thehackernews.com/2012/12/wordpress-pingback-vulnerability-serves.html

0 comentarios:

Publicar un comentario