Categorías
Wordpress

Contact Form 7 Version 5.3.2 parchea una vulnerabilidad crítica del popular plugin

Contact Form 7 ha parcheado una vulnerabilidad crítica de carga de archivos en la versión 5.3.2, lanzada hoy por el autor del complemento Takayuki Miyoshi. El complemento está instalado en más de cinco millones de sitios de WordPress.

Contact Form 7 ha parcheado una vulnerabilidad crítica de carga de archivos en la versión 5.3.2, lanzada hoy por el autor del complemento Takayuki Miyoshi. El complemento está instalado en más de cinco millones de sitios de WordPress. De hecho, Contact Form 7 se ha referido a su última actualización como una “versión urgente de seguridad y mantenimiento».

¿Qué es una vulnerabilidad de carga de archivos sin restricciones en un complemento de WordPress? Cuando el complemento permite que un atacante cargue un shell web que puede usarse para apoderarse de un sitio, manipular una base de datos, etc.

Un shell web, por su parte, es un script malicioso que se puede escribir en cualquier lenguaje web. Se carga en un sitio vulnerable, se procesa automáticamente y se usa para obtener acceso, ejecutar comandos, manipular la base de datos, etc.

¿En qué consiste la vulnerabilidad?

“Se encontró una vulnerabilidad de carga de archivos sin restricciones en el Formulario de contacto 7 5.3.1 y versiones anteriores”, dijo Miyoshi.

«Utilizando esta vulnerabilidad, el remitente de un formulario puede omitir la desinfección del nombre de archivo de Contact Form 7 y cargar un archivo que se puede ejecutar como un archivo de secuencia de comandos en el servidor host».

Esta vulnerabilidad fue descubierta por Jinson Varghese Behanan de Astra Security el 16 de diciembre de 2020, y Miyoshi lanzó una solución menos de 24 horas después. Behanan destacó alguna de las formas en que esta vulnerabilidad podría explotarse:

  • Es posible cargar un shell web e inyectar scripts maliciosos.
  • Adquisición completa del sitio web y el servidor si no hay aislamiento entre sitios los web en el mismo servidor.
  • Permite dañar el sitio web.
Características de la actualización

Astra Security planea publicar más detalles sobre la vulnerabilidad en dos semanas después de que la base de usuarios del complemento haya tenido más tiempo para actualizar a la versión parcheada.

Esta versión 5.3.2 elimina el control, el separador y otros tipos de caracteres especiales del nombre de archivo para corregir la vulnerabilidad de carga de archivos sin restricciones. En el momento de escribir esta publicación, se han descargado más de un millón de actualizaciones del Contact Form 7. Por lo que aproximadamente el 20% de la base de usuarios del complemento ya está protegida contra la vulnerabilidad. Ahora que ha sido parcheado y publicado, los usuarios de Contact Form 7 que no actualicen continuarán en riesgo de que se explote esta vulnerabilidad en sus sitios web.

Artículos relacionados:

Recuerda: Si quieres cambiar a un CMS mejor y ahorrar costes o no consigues la audiencia que deseas…

Recibe toda la actualidad en tu email GRATIS:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *