Boletines de Vulnerabilidades |
Vulnerabilidad desconexión en Wordpress 3.4.2 |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Probable |
Impacto | Aumento de privilegios |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Wordpress 3.4.2 |
Descripción |
|
Se ha detectado una vulnerabilidad en Wordpress 3.4.2. Cuando un usuario cierra la sesión de administrador a través del enlace de cierre de sesión (https://dominio.com/wp-login.php?action=logout), Wordpress limpia las cookies del navegador del usuario, pero no las invalida. Un atacante malicioso podría obtener las cookies de sesión de un usuario autenticado previamente (wordpress_sec) a través de ataques de fuerza bruta y añadirlas a una petición para la interfaz de administrador. Así, obtendría acceso a la interfaz con los mismos roles y privilegios que la víctima. | |
Solución |
|
Actualmente no han publicado actualizaciones que corrijan la vulnerabilidad. Existe la versión 3.5 pero no contiene actualizaciones de seguridad y también podría verse afectada por la vulnerabilidad. Wordpress no tiene gestión de sesión desde el servidor, por lo que la aplicación debería llevar un control de identificadores de sesión una vez el usuario se haya desconectado, y prevenir que éstas se volvieran a utilizar para conectarse a la aplicación. |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2012-5868 |
BID | |
Recursos adicionales |
|
NIST: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-5868 White OAK Security: http://whiteoaksecurity.com/blog/2012/12/17/cve-2012-5868-wordpress-342-sessions-not-terminated-upon-explicit-user-logout |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2013-01-01 |