Vulnerabilidad «0 day» en WordPress

Todas las versiones de WordPress, incluidas la 3.0.2 actual y hasta la alpha de WordPress 3.1, están afectadas por una vulnerabilidad «0 day«. Si no has actualizado a WordPress 3.0.2 o la versión alpha de la 3.1 debes hacerlo o eres vulnerable. Se forma mediante la función «do_trackbacks» y, por tanto, permite una inyección SQL. Los atacantes (remotos) pueden ejecutar comandos SQL directamente en tu instalación de WordPress.

Por el momento, no hay nueva actualización disponible que solucione esta vulnerabilidad. Si no quieres actualizar el autor del artículo que la ha descubierto, nos da un parche para pegar en el archivo «comment.php» en la carpeta «wp -includes«.

1. Localiza el código vulnerable

Haz una copia de seguridad del fichero «comment.php». Ábrelo y encontrarás la línea 1723 en WordPress 3.1, o la línea de 1644 en WordPress 3.0.2. Encontrarás algo así:

trackback($tb_ping, $post_title, $excerpt, $post_id);
$pinged[] = $tb_ping;
} else {
$wpdb->query( $wpdb->prepare("UPDATE $wpdb->posts SET to_ping = TRIM(REPLACE(to_ping, %s, '')) WHERE ID = %d", $tb_ping, $post_id) );
}
}
}
}

2. Sustituye la cadena vulnerable

Para solucionar la vulnerabilidad solo tienes que sustituir el código anterior por este otro:

trackback($tb_ping, $post_title, $excerpt, $post_id);
$pinged[] = $tb_ping;
} else {
-               $wpdb->query( $wpdb->prepare("UPDATE $wpdb->posts SET to_ping = TRIM(REPLACE(to_ping, '$tb_ping', '')) WHERE ID = %d", $post_id) );
+               $wpdb->query( $wpdb->prepare("UPDATE $wpdb->posts SET to_ping = TRIM(REPLACE(to_ping, %s, '')) WHERE ID = %d", $tb_ping, $post_id) );
}
}
}
}

Guarda los cambios y ya estás protegido hasta la siguiente. Yo ya he realizado estos cambios. Si no has actualizado, no tardes.

Visto en Geekeries

VALORA Y COMPARTE ESTE ARTÍCULO PARA MEJORAR LA CALIDAD DEL BLOG…
(0 votos, promedio: 0)

¿Te gustó este artículo? ¡Ni te imaginas lo que te estás perdiendo en YouTube!

AVISO: Esta publicación es de hace 3 años o más. Si es un código o un plugin podría no funcionar en las últimas versiones de WordPress, y si es una noticia podría estar ya obsoleta. Luego no digas que no te hemos avisado.

23 comentarios en “Vulnerabilidad «0 day» en WordPress”

  1. Pingback: Tweets that mention Vulnerabilidad “0 day” en WordPress | Ayuda WordPress -- Topsy.com

  2. Pingback: Daboweb - Seguridad informatica | Tutoriales | Manuales | Noticias | Foros | Windows | Mac OS X | GNU/Linux |

  3. Lei el articulo del autor y según comprendo necesitas tener un rol de "Autor" para poder publicar y modificar un post. Así que es -probable- que los blogs monousuario esten a salvo.

  4. Pingback: Vulnerabilidad de Inyección de código SQL en WordPress 3.0.1 y versiones anteriores

  5. Pingback: Vulnerabilidad 0DAY en Wordpres todas las versiones

  6. Pingback: 0 Day en Wordpress | Omeyas Web

  7. Creo que el bug se ha corregido en la actualización de la versión 3.0.2, mirad las diferencias en el Trac de WordPress Diff from tags/3.0.1@16762 to tags/3.0.2@16762 – WordPress Trac http://bit.ly/gtnamV
    ¿o estoy yo entendiendo algo mal?

  8. Pingback: wp-popular.com » Blog Archive » Vulnerabilidad “0 day” en WordPress | Ayuda WordPress

  9. Hola!
    Pues he realizado este cambio, pero si bien no tengo la seguridad que se deba a esto, ahora no puedo gestionar mas los comentario ni el spam de mi blog.

  10. Hola!
    Pues he hecho muchas pruebas y luego de reinstalar la actualización automáticamente volví a tener acceso a la gestión de comentarios y spam.
    Volví a realizar el cambio que uds proponen en comments.php y se volvio a bloquear el acceso a comentario y spam.

  11. Hola!
    Pues he hecho muchas pruebas y luego de reinstalar la actualización automáticamente volví a tener acceso a la gestión de comentarios y spam.
    Volví a realizar el cambio que uds proponen en comments.php y se volvio a bloquear el acceso a comentario y spam.

  12. Ahora si hay una nueva actualizacion que corrige un bug en las publicaciones remotas.
    wordpress.org/news/2010/12/wordpress-3-0-3/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Ir arriba Ir al contenido