Esta vulnerabilidad se aprovecha de un uso indebido de las funciones add_query_arg()
y remove_query_arg()
.
Por años ha existido información incorrecta en el Codex de WordPress. Si bien se modificó hace casí un año, parece que ha llevado a muchos desarrolladores a creer que estas funciones pueden hacer escape de acciones del usuario al momento de utilizar esc_url()
.
Habíéndose auditado 400 de los más de 37,000 plugins del repositorio oficial de WordPress, se ha encontrando la vulnerabilidad hasta en 15 de ellos. Entre los cuales se encuentran algunos muy populares como WordPress SEO de Yoast, Jetpack, P3, Download Monitor. De momento no es muestreo muy extenso, pero nos da una muy buena idea de la magnitud del problema.
A continuación la lista actual de los plugins afectados por esta vulnerabilidad:
- Jetpack
- WordPress SEO
- Google Analytics
- All In one SEO
- Gravity Forms
- Un montón de plugins de Easy Digital Downloads
- UpdraftPlus
- WP e-Commerce
- WPTouch
- Download Monitor
- P3 Profiler
- Give
- iThemes Exchange
- Broken-Link-Checker
- Ninja Forms
- Aesop Story Engine
- My Calendar
Plugins como All in one SEO pack o JetPack ya han sido actualizados y dejaron de presentar la vulnerabilidad. De cualquier manera revisa tus instalaciones para verificar que cuentas con la última actualización y sino actualiza manualmente. Rercuerda que también debes actualizar los temas ya que pueden ser vulnerables.
Es claro que la vulnerabilidad reportada no es nueva, por lo que para los desarrolladores es un llamado de atención a revisar la documentación actualizada del Codex para adaptar el código de sus temas y plugins, a fin de no utilizar indebidamente las funciones add_query_arg()
y remove_query_arg()
y mantener sus desarrollos seguros.
Original publicado por Fernando el 21/04/2015 en http://ayudawp.com/
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.