Noticias

La vulnerabilidad Ghost pone en peligro a WordPress

La semana pasada nos enterábamos de que una nueva y grave vulnerabilidad había sido descubierta en Linux y podía traer mayores consecuencias que el Heartbleed.

Su nombre es Ghost y muy lejos de su solución, retorna a la palestra al conocerse que podía afectar directamente a las aplicaciones que usan el lenguaje PHP, como es el caso de WordPress, la plataforma para crear web y blogs usada por millones de usuarios en todo el mundo.

 

Es posible que la vulnerabilidad hubiese estado presente en las versiones glibc desde el año 2000 y según informan, la compañía de seguridad que ha descubierto este bug, no ha querido decir nada hasta que se han descubierto definitivamente en el sistema operativo Linux.

El problema es que se pensaba que esta vulnerabilidad solo podría afectar a ciertos usuarios particulares, pero el tema se torna más oscuro cuando hemos sabido que también iba a afectar aquellos que usasen el lenguaje PHP, usado por la mayoría de los sitios web, entre los que destaca sin lugar a dudas, WordPress. Uno de los investigadores de seguridad que está siguiendo el caso de Ghost más de cerca, considera que WordPress podría tener un gran problema ya que al usar la función para validar cualquier pingback, podría ser usado por cualquier hacker informático para insertar la URL que quisiese con el único objetivo de tener el control al servidor de la página.

 

A la espera de una solución definitiva

Esta vulnerabilidad afecta principalmente a los softwares Apache,  Nginx o  MySQL, entre otros, softwares que son utilizados por la práctica totalidad de los servidores de Internet. De hecho muchos de estos softwares están empezando a lanzar actualizaciones con el objetivo de proteger los sistemas.

Se recomiendausar plugins para desactivar el proceso XML-RPC o bien desactivar las peticiones pingback

add_filter( ‘xmlrpc_methods’ , function( $methods’ ) { unset( $methods[ ‘pingback.ping ] ); return $methods; } );

Puedes saber si estás expuesto a esta vulnerabilidad si los administradores de un servidor pueden ejecutar el siguiente código PHP en y si recibimos un error es que dicho servidor Linux es vulnerable a Ghost.

php -r ‘$e=”0″;for($i=0;$i<2500;$i++){$e=”0$e”;} gethostbyname($e);’ Segmentation fault

 

Fuente: The Hacker News

Top 5 Noticias PowerPlanetOnline
Post anterior

TOP 5: Noticias más importantes del momento

AVM FRITZ!BOX 3490
Siguiente post

AVM FRITZ!BOX 3490, mucho más que un router

Powerplanet

Powerplanet

Especialistas en cosas chulas ;)

1 Comentario

  1. 30/01/2015 at 22:56 — Responder

    Vaya tela,esperemos que no tengamos problemas en.nuestras web.supongo que irán a por los gordos…enw fin. Esta visto que todo puede ser.

    Un saludo

    Escribe tu comentario

    Tu dirección de correo electrónico no será publicada.

    Doce − cinco =