El complemento de seguridad de WordPress expone más de 1 millón de sitios web

  • HatumSEO
  • Noticias
  • El complemento de seguridad de WordPress expone más de 1 millón de sitios web

WPS Hide Login WordPress Plugin expuso la ubicación de la página de inicio de sesión oculta, anulando el propósito del complemento

El complemento de WordPress WPS Hide Login parchó recientemente una vulnerabilidad que expone la página de inicio de sesión secreta de los usuarios. La vulnerabilidad permite que un hacker malintencionado anule el propósito del complemento (ocultar la página de inicio de sesión), lo que puede exponer el sitio a un ataque para desbloquear la contraseña y el inicio de sesión.

Esencialmente, la vulnerabilidad anula por completo el propósito previsto del propio complemento, que es ocultar la página de inicio de sesión de WordPress.

WPS Ocultar inicio de sesión

El complemento de seguridad WPS Hide Login derrota los intentos de los piratas informáticos de obtener acceso a un sitio de WordPress al ocultar la página de inicio de sesión del administrador y hacer que el directorio wp-admin sea inaccesible.

Más de un millón de sitios web utilizan WPS Hide Login para agregar una capa más profunda de seguridad.

Derrotar a los piratas informáticos y los robots piratas informáticos que atacan la página de inicio de sesión predeterminada de un sitio de WordPress en realidad no necesita un complemento. Una forma más fácil de lograr lo mismo es instalar WordPress en una carpeta de directorio con un nombre aleatorio.

Lo que sucede es que los robots piratas informáticos de la página de inicio de sesión buscarán la página de inicio de sesión normal, pero no existe en la ubicación URL esperada.

En lugar de existir en /wp-login.php, la página de inicio de sesión está efectivamente oculta en /random-file-name/wp-login.php.

Los bots de inicio de sesión siempre asumen que la página de inicio de sesión de WordPress está en la ubicación predeterminada, por lo que nunca la buscan en una ubicación diferente.

El complemento WPS Hide Login WordPress es útil para sitios que ya han instalado WordPress en la raíz, es decir. ejemplo.com/.

Informe de Vulnerabilidad

La vulnerabilidad se informó públicamente en la página de soporte del complemento.

Un usuario del complemento informó que si se redirigía la página de inicio principal, al agregar un nombre de archivo específico a la URL que redirige, se expondrá la URL de la página de inicio de sesión oculta.

Así lo explicaron:

“For example with the following domain: sub.domain.com if domain.com redirects to sub.domain.com there is the following bypass:

Entering the URL domain.com and add /wp-admin/options.php then it redirects to sub.domain.com/changedloginurl and you see the login-url and could log in.”

“Por ejemplo, con el siguiente dominio: sub.dominio.com si dominio.com redirige a sub.dominio.com existe el siguiente bypass:

Ingrese la URL domain.com y agregue /wp-admin/options.php, luego se redirige a sub.domain.com/changedloginurl y verá la URL de inicio de sesión y podrá iniciar sesión «.

Security Site publicó una prueba de concepto

WPScan, una organización de seguridad de WordPress publicó una prueba de concepto. Una prueba de concepto es una explicación que muestra que una vulnerabilidad es real.

Los investigadores de seguridad publicaron:

“El complemento tiene un error que permite obtener la página de inicio de sesión secreta configurando una cadena de referencia aleatoria y realizando una solicitud a /wp-admin/options.php como un usuario no autenticado.

curl –referer “algo” -sIXGET https://example.com/wp-admin/options.php

La base de datos nacional de vulnerabilidades del gobierno de los Estados Unidos calificó la vulnerabilidad como un exploit de alto nivel, dándole una puntuación de 7,5 en una escala del 1 al 10, con una puntuación de 10 que representa el nivel de amenaza más alto.

Vulnerabilidad de inicio de sesión oculta de WPS parcheada

Los editores del complemento WPS Hide Login actualizaron el complemento parcheando la vulnerabilidad.

El parche está contenido en la versión 1.9.1.

Según el registro de cambios de inicio de sesión de WPS:

“1.9.1
Fix : by-pass security issue allowing an unauthenticated user to get login page by setting a random referer string via curl request.

page by setting a random referer string via curl request.”

“1.9.1

página configurando una cadena de referencia aleatoria a través de la solicitud curl «.

Los usuarios del complemento afectado pueden considerar actualizar a la última versión, 1.9.1, para ocultar efectivamente su página de inicio de sesión.

Citas

Base de datos de vulnerabilidad nacional del gobierno de EE. UU.

CVE-2021-24917 Detalle CVE-2021-24917 Detail

Informe WPScan de vulnerabilidad de inicio de sesión oculta de WPS

WPS Hide Login < 1.9.1 – Omisión de protección con encabezado de referencia WPS Hide Login < 1.9.1 – Protection Bypass with Referer-Header

Complemento Informe de vulnerabilidad

Bypass-PROBLEMA DE SEGURIDAD!!! Bypass-SECURITY ISSUE!!!

Registro de cambios oficial del complemento

WPS Ocultar registro de cambios de inicio de sesión WPS Hide Login Changelog

Leer el articulo original en Search Engine Journal.

¡Danos un Voto!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Tienes una pregunta?

Luis Narciso
Sobre SEO
(Posicionamiento Web)

Frank Fajardo
Sobre Diseño Web, Anuncios, Diseño y Redes Sociales