Actualización | Vulnerabilidad de WordPress

Ya conozco más detalles acerca de la vulnerabilidad de WordPress que les comentaba hace dos días. Ya comprobé que deshabilitando register_globals en PHP este exploit no funciona.

En alt1040.com vi que hay un parche no probado para solucionar el problema. El servidor donde está alojado el parche no está funcionando. Según el post comenta que hay que parchar el archivo functions.php — puedo suponer que el parche si funciona porque es en functions.php donde se encuentra la vulnerabilidad ($cache_lastpostdate).

Actualización #2

Lo que dice el documento de DreamHost para desactivar los register_globals es lo siguiente:

In order to turn this setting off, create a file named “.htaccess” in the directory you want this setting to affect. If you want it to affect an entire domain name, create the “.htaccess” file in the root directory for that domain (usually, this directory is named after the domain). Within the file, place the following line:

php_flag register_globals off

Actualización #3

Estoy viendo el código del exploit y efectivamente si hace uso del $wp_filter y de $cache_lastpostdate. La vulnerabilidad es GRAVE, el atacante puede tener control total de tu servidor.

Resumiendo

Tu blog es vulnerable si:

  • El servidor de tu blog tiene “register_globals On” y…
  • La versión de WordPress es menor o igual a 1.5.1.3.

Tu blog es invulnerable si:

  • El servidor de tu blog tiene los register_globals Off.
  • El servidor de tu blog funciona con PHP5.
  • La versión de tu WordPress es la más reciente de las “Nightly Builds”.

Consejos en caso de que tengas register_globals On:

  • Haz todo lo posible para desactivar el register_globals.
  • Haz un respaldo de tus archivos de WordPress y de tu base de datos inmediatamente.
  • Cambia todos los passwords utilizados en tu blog, mínimo los de tu base de datos, alguien puede ya tener esos datos.
  • Revisa que no existan usuarios desconocidos con altos privilegios.
Leer completa…