Inicio / Actualidad / El defecto de diseño de WordPress + la vulnerabilidad de WooCommerce lleva a la toma de control del sitio

El defecto de diseño de WordPress + la vulnerabilidad de WooCommerce lleva a la toma de control del sitio

Una falla de diseño en el sistema de permisos de WordPress utilizado por los complementos y una vulnerabilidad de eliminación de archivos en un muy popular complemento de comercio electrónico llamado WooCommerce podría permitir a los atacantes obtener el control total sobre un sitio de WordPress.

WooCommerce by Automattic es un popular complemento de WordPress que agrega la funcionalidad de comercio electrónico a un blog para que los propietarios de sitios puedan alojar sus propias tiendas. De acuerdo con la página del complemento WooCommerce  en WordPress.org, hay más de 4 millones de instalaciones activas del complemento.

Página de Complementos de WooCommerce
Página de Complementos de WooCommerce

Cuando se instalan complementos de WordPress que utilizan diferentes roles de usuario, en lugar de crear su propio sistema de autenticación, utilizan el sistema de permisos de WordPress. Los complementos hacen esto creando nuevos roles a los que se asignan diferentes capacidades de WordPress y luego utilizan funciones de complemento para limitar la forma en que estos roles pueden interactuar con otros usuarios o configuraciones en WordPress.

Según una nueva investigación realizada por Simon Scannell, investigador de la firma de seguridad de PHP RIPS Tech, cuando se instale WooCommerce, se creará un rol de administrador de tienda que tiene la capacidad / permiso de WordPress “edit_users”. Esta capacidad permite a los usuarios editar CUALQUIER  usuario de WordPress, incluida la cuenta de Administrador.

Puede ver los privilegios otorgados a la función de administrador de la tienda mediante el complemento WooCommerce a continuación.

// Shop manager role.
add_role(
	'shop_manager',      // Internal name of the new role
	'Shop manager',      // The label for displaying
	array(               // Capabilities
                ⋮
		'read_private_posts'     => true,
		'edit_users'             => true,
		'edit_posts'             => true,
                ⋮
	)
);

Como los propietarios del sitio obviamente no quieren que los usuarios de un complemento puedan editar los Administradores de todo el sitio, WooCommerce creó una función que impide a los usuarios en ese rol editar a los usuarios que forman parte del rol de Administrador.

La falla con el complemento de WordPress / sistema de privilegios es que si el complemento WooCommerce está deshabilitado, la función que limita lo que pueden editar los usuarios que un administrador de la tienda ya no es accesible y, por lo tanto, los administradores de la tienda pueden editar los usuarios en la función de administrador.

Sin embargo, la única forma de deshabilitar un complemento es utilizar una cuenta de Administrador o eliminar los archivos asociados con el complemento.

Aquí es donde entra en juego una vulnerabilidad de eliminación de archivos descubierta por RIPS Tech.

Eliminación de archivos vuln + WordPress fallo de diseño = Pwn

Al usar el software de análisis de código RIPS, Scannell pudo descubrir una vulnerabilidad de eliminación de archivos en WooCommerce 3.4.5 y versiones anteriores. Esta vulnerabilidad se encontraba en la funcionalidad de eliminación de registro del complemento a la que Shop Manager tiene acceso.

Usando la vulnerabilidad, un usuario que estaba en el rol de administrador de la tienda podría escapar de la carpeta esperada agregando  al argumento pasado.

../../plugins/woocommerce-3.4.5/woocommerce.php

Ahora que se eliminó el archivo, el complemento ya no se pudo cargar y WordPress lo deshabilitaría.

Con el complemento desactivado, Shop Manager ahora tenía acceso completo para editar cualquier usuario, incluida una cuenta de Administrador. Una vez que una cuenta de administrador fue tomada, un atacante tendría acceso completo al sitio.

Puede ver una demostración del uso de esta falla de WordPress y la vulnerabilidad de WooCommerce en un video de RIPS Tech a continuación.

Se debe tener en cuenta que para explotar con éxito esta vulnerabilidad, un atacante debería tener acceso a una cuenta de usuario que esté en el rol de administrador de la tienda. Por lo tanto, tendría que ser un trabajo interno o las credenciales del gerente de la tienda tendrían que ser adquiridas de otra manera.

“Tal acceso podría obtenerse a través de vulnerabilidades XSS o ataques de phishing”. dijo Scannell.

La vulnerabilidad, sin embargo, ilustra cómo se pueden aprovechar los sistemas de permisos para los complementos mediante el uso de una vulnerabilidad que normalmente no permitiría una toma de control del sitio.

Esta vulnerabilidad se solucionó el 11 de octubre en la versión 3.4.6 de WooCommerce.

Aunque WordPress puede configurarse para actualizar automáticamente todos los complementos, Scannel le dijo a BleepingComputer que esto no está habilitado de forma predeterminada y, por lo tanto, muchos usuarios todavía pueden estar ejecutando versiones más antiguas y vulnerables del complemento WooCommerce.

 

 

El sitio WordPress de las Naciones Unidas expone miles de currículums

 

 

Por lo tanto, es importante que todos los usuarios verifiquen la versión del complemento instalado, y si es más antigua que la versión 3.4.6, actualice a la última versión.

BleepingComputer se había contactado con Automattic por preguntas relacionadas con esta vulnerabilidad, pero no había recibido respuesta al momento de esta publicación.

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: bleepingcomputer

Vea También

Zero days encontrados en iPhone X, Samsung Galaxy S9, teléfonos Xiaomi Mi6

En la competencia de piratería móvil Pwn2Own 2018 celebrada en Tokio del 13 al 14 …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.