Un
nueva vulnerabilidad ha sido detectada en el servicio de blogs permitiendo el
rastreo de los hots que han accedido a un determinado blog y pudiendo llegar a
comprometer la configuración del router del usuario si éste finalmente es
localizado. Todo parece indicar que el fallo de WordPress se encuentra
localizado en el módulo encargado de realizar los Pingback, permitiendo el
acceso a funciones restringidas de la API.
Para los que no les resulte familiar el término Pingback, se trata de una forma
de llamar a las referencias o enlaces que se han realizado de un contenido
ubicado en un blog. Estas referencias pueden ser desde el propio blog o bien
desde cualquier página o blog. Ésto implica que cuando un artículo cita algún
contenido de un blog de Worpress utilizando la URL, automáticamente el módulo
detecta el Pingback y comprueba que se ha realizado de forma correcta.
Software
para automatizar la vulnerabilidad
Teniendo en cuenta que la vulnerabilidad permite utilizando este módulo
localizar al usuario que ha realizado dicha mención, ya han aparecido los
primeros programas que utilizan la vulnerabilidad de la API del sevicio de
blogs para tratar de buscar los ordenadores remotos y así tratar de acceder a
éstos.
¿Hasta
qué punto ésto me puede afectar?
A pesar de que el problema de seguridad ya ha sido expuesta en la comunidad de
WordPress, aún no se ha obtenido respuesta alguna por parte del equipo técnico.
El problema podría afectar a todos aquellos usuarios que hayan realizado alguna
mención de algún contenido que se encuentre alojado en un blog que utilice WorddPress
como sistema de gestión de contenido. En pruebas que se han realizado se ha
podido comprobar que con una URL adecuada, el atacante podría conseguir el
acceso al router desde donde se conecta el usuario y de esta forma poder
configurar el equipo de nuevo o incluso poder ganar el acceso hasta el
ordenador.
Resulta algo poco probable, pero que podría pasar si el router no se encuentra
configurado de forma correcta, es decir, tiene habilitada la gestión remota.
Fuente
| The Hacker News http://thehackernews.com/2012/12/wordpress-pingback-vulnerability-serves.html
0 comentarios:
Publicar un comentario