Hoy en AyudaWordPress.com | ![]() |
Grave amenaza de seguridad en los principales plugins de cache en WordPress Posted: 24 Apr 2013 12:04 PM PDT Ayer ha avisado Sucuri, web especializada en seguridad informática de una grave amenaza de seguridad que afecta a los dos plugins de cache más populares en WordPress: W3 Total Cache y WP Super Cache.
En el informe publicado en el blog de Sucuri, se da detalle del aviso que se hizo en los foros de WordPress.org al respecto de una vulnerabilidad que afectaría a estos plugins. El problema es gordo, pues permitiría la ejecución de código remoto incluso de manera arbitraria. La manera de comprobar si te has visto afectado es publicar en un comentario el siguiente código: <!–mfunc echo PHP_VERSION; –><!–/mfunc–> Y si tras publicarlo ves la versión de PHP de tu servidor mala noticia, podrías estar afectado. Porque lo que significa es que cualquiera puede ejecutar comandos de código en tu WordPress y se ejecutan gracias a que está habilitado Por cierto, si usas servicios externos cómo Disqus o similares no funcionará. El problema viene porque los códigos insertados no solo pueden ser mediante Los plugins de cache, y en concreto WP Super Cache y W3 Total Cache, guardan las páginas completas en cache, comentarios incluídos, y si contienen trozos de código podrían ejecutarse desde esas versiones cacheadas por parte de alguien con malas intenciones, y cómo WordPress permite usar etiquetas HTML pues está casi todo preparado para que alguien aproveche esa puerta abierta. Resumiendo … Si usas una versión de WP Super Cache anterior a la 1.3 o de W3 Total Cache anterior a la 0.9.2.9 corres el riesgo de una inyección de código PHP. Los comentarios de tu WordPress podrían incluir códigos dinámicos, mediante HTML, y el núcleo de WordPress no los filtraría para controlarlos. Los plugins de cache, al guardar una versión de esas páginas, incluirían también el código PHP inyectado, y hasta que no se volviera a cachear la página o páginas afectadas, alguien podría ejecutar ese código, o se ejecutaría solo, depende de lo que te hayan metido. La solución pasa por actualizar los plugins a las últimas versiones que los desarrolladores de ambos han lanzado ya ante la vulnerabilidad, y en las que desactivan |
You are subscribed to email updates from Ayuda WordPress To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 20 West Kinzie, Chicago IL USA 60610 |
No hay comentarios:
Publicar un comentario