Se ha descubierto una vulnerabilidad en el complemento Administrador de archivos (File Manager) identificado como CVE-2020-25213 que podría permitir la ejecución remota de código.
El complemento File Manager para Wordpress permite a los administradores del sitio subir, editar, eliminar archivos y carpetas directamente desde el backend de WordPress sin tener que usar FTP. La explotación exitosa de esta vulnerabilidad podría permitir la ejecución remota de código en el contexto de la aplicación. Dependiendo de los privilegios asociados con la aplicación, un atacante podría instalar programas, ver, cambiar o eliminar datos e incluso crear nuevas cuentas con altos privilegios de usuario. Las cuentas de aplicaciones que están configuradas para tener menos privilegios de usuario en el sistema podrían verse menos afectadas que aquellas que operan con derechos de usuario administrativos.
Versiones afectadas
Versión 6.8 y anteriores del Administrador de archivos (File Manager)
Mitigación
Actualizar File Manager a la versión 6.9 o alternativamente, desinstalar el complemento (desactivar el complemento no es suficiente para protegerse contra esta vulnerabilidad).
Recomendaciones
Aplicar el principio de privilegio mínimo a todos los sistemas y servicios.
Verifique que no se hayan producido modificaciones no autorizadas en el sistema antes de aplicar el parche.
Supervise los sistemas de detección de intrusos para detectar cualquier signo de actividad anómala.
Referencias
https://github.com/w4fz5uck5/wp-file-manager-0day
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25213
https://www.welivesecurity.com/la-es/2020/09/07/wordpress-ataques-sitios-utilizan-plugin-file-manag…