Fecha de publicación: Lun, 14/09/2020 - 12:13

 

Se ha descubierto una vulnerabilidad en el complemento Administrador de archivos (File Manager) identificado como CVE-2020-25213 que podría permitir la ejecución remota de código. 

El complemento File Manager para Wordpress permite a los administradores del sitio subir, editar, eliminar archivos y carpetas directamente desde el backend de WordPress sin tener que usar FTP. La explotación exitosa de esta vulnerabilidad podría permitir la ejecución remota de código en el contexto de la aplicación. Dependiendo de los privilegios asociados con la aplicación, un atacante podría instalar programas, ver, cambiar o eliminar datos e incluso crear nuevas cuentas con altos privilegios de usuario. Las cuentas de aplicaciones que están configuradas para tener menos privilegios de usuario en el sistema podrían verse menos afectadas que aquellas que operan con derechos de usuario administrativos.

Versiones afectadas

Versión 6.8 y anteriores del Administrador de archivos (File Manager)

Mitigación

Actualizar File Manager a la versión 6.9 o alternativamente, desinstalar el complemento (desactivar el complemento no es suficiente para protegerse contra esta vulnerabilidad).

Recomendaciones

Aplicar el principio de privilegio mínimo a todos los sistemas y servicios.

Verifique que no se hayan producido modificaciones no autorizadas en el sistema antes de aplicar el parche.

Supervise los sistemas de detección de intrusos para detectar cualquier signo de actividad anómala.

 

Referencias

https://www.wordfence.com/blog/2020/09/700000-wordpress-users-affected-by-zero-day-vulnerability-in-file-manager-plugin/

https://github.com/w4fz5uck5/wp-file-manager-0day

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25213

https://www.welivesecurity.com/la-es/2020/09/07/wordpress-ataques-sitios-utilizan-plugin-file-manag…