WPScan Vulnerability Database
Sep26

WPScan Vulnerability Database

El uso de CMS está ya más que extendido. Cualquiera persona de cualquier sector, al final opta por una de estas plataformas. No hace falta preguntarse porqué: Son sencillos de personalizar. Muy fáciles de instalar. Te ofrecen grandes funcionalidades. Hay muchas empresas que se dedican al desarrollo web que directamente trabajan con estas plataformas. Cuando quieres ver estas webs, no parecen que sean un wordpress, yo mas de una vez , me quedado sorprendido. Hay una fina línea que separa la usabilidad y la seguridad, un tema de sobras debatido en muchos aforos. La particularidad de los CMS, es que muchas veces lo instala gente que no tiene conocimientos en seguridad. Es por eso que no actualizan los plugins, no aplican de manera correcta los permisos y, ni tan siquiera se molestan en quitar el README con la versión. Es por eso que surgen herramientas que se encargan de lanzar ataques automatizados con tal de tratar de encontrar vulnerabilidades. Una de mis favoritas es wpscan, que está desarrollada en Ruby. Yo escribí en DragonJAR ya hace tiempo sobre ella. [+]http://www.dragonjar.org/wpscan-analizando-la-seguridad-de-tu-wordpress.xhtml Si queremos ver un output de la herramienta: Si queremos auditar nuestro WordPress o tener una base de datos de vulnerabilidades yo siempre miraba: [+]http://www.cvedetails.com/product/4096/Wordpress-Wordpress.html?vendor_id=2337 Tenemos un buen resumen de las vulnerabilidades que se han ido encontrando por años y por tipos: Del mismo modo que teníamos WPScan, para lanzar análisis. Han colgado una web, donde puedes ir a buscar el detalle de las vulnerabilidades además de poder hacer submit de alguno. La web tiene el siguiente aspecto: La web está separada por la plataforma en si, pero también hay un apartado para Plugins y temas. Además se cuenta con un buscador para buscar vulnerabilidades específicas. Un ejemplo con la búsqueda XML-RPC. Si vemos el detalle de alguna vulnerabilidad: Me gusta el apartado de referencias, ya que puedo encontrar mas información sobre la vulnerabilidad. Por otro lado si trabajamos con versiones de WordPress que no están en la última versión, también es una buena opción ver el primer cuadro. Mas información: Tenemos categorización de OWASP, referencias de cuando se vió, cuanta gente lo ha visto etc.. Sin duda, una buena web donde buscar referencias a fallos de la plataforma....

Leer Más
WordPressa Security Plugin – Un toque de seguridad extra para tu WordPress
Mar25

WordPressa Security Plugin – Un toque de seguridad extra para tu WordPress

¡Saludos comunidad de DragonJAR! Primero que todo nos presentaremos, somos Juanma (@TheXC3LL) y Jorge (@JorgeWebsec), somos lectores frecuentes de la comunidad y por tanto queremos compartir con ustedes desde el caluroso sur de España el último proyecto en el que estábamos trabajando… el WordPressA. WordPressA fue presentado en sociedad el pasado 19 de marzo de 2014 como un plugin de WordPress destinado a la seguridad de este CMS utilizando un enfoque preventivo. WordPressA Security Plugin implementa un sistema de alertas que le informará en tiempo real de qué plugins instalados en su WordPress poseen vulnerabilidades conocidas. Somos consientes que uno de los vectores de ataques mas comunes cuando nos enfrentamos a un CMS como WordPress son los plugins de terceros que no tienen la misma conciencia de desarrollo seguro que si tienen los desarrolladores del staff de wordpress, por eso decidimos lanzar WordPressA y ayudar a los webmasters con la seguridad de sus sitios. El proyecto WordPressA se compone a grandes rasgos en 3 partes diferenciadas, una API, una base de datos que se actualiza periódicamente cada hora y un plugin que interactúa con la API. La base de datos se actualiza procesando el contenido de los principales repositorios de vulnerabilidades y extrae los reportes de plugins WP. De tal forma que detecta el nombre del plugin y la versión y las incluye en la base de datos. Además se introducen de forma manual las vulnerabilidades que nuestro equipo haya encontrado y por lo tanto obtenemos un conjunto de datos único. La API se encarga de recibir por parte del plugin un listado de los instalados en el WordPress y comprueba con la base de datos si alguno es vulnerable. Por lo tanto WordPressA Security Plugin cumple con la función de enviar el listado a la API y mostrar la respuesta. De esta forma en nuestro menú de administración podemos ver esta información de una manera inmediata.   A parte de todo lo mencionado diariamente se envía un correo electrónico (futura configuración) con un informe con el listado de plugins vulnerables que tengas instalados. La siguiente versión que estamos desarrollando va a incluir soporte para la detección de themes vulnerables y un sistema de “auto-parcheado” para facilitar a los usuarios la protección de sus plataformas. Por último decir que existen 2 versiones una de demostración gratuita TOTALMENTE FUNCIONAL y una versión completa de pago que se diferencian, en que la primera, solo realiza un informe a través de las vías anteriormente mencionadas y la de pago es una licencia de 365 días con un sistema de alertas que prevengan de una forma instantánea al usuario de sus riesgos y debilidades...

Leer Más

Vulnerabilidad en timthumb.php afecta millones de blogs con WordPress

Recientemente Mark Maunder, CEO de Feedjit descubrió una vulnerabilidad en la librería timthumb.php, que podría permitir a un usuario malintencionado, ejecutar código PHP de manera arbitraria. Gracias a timthumb.php es posible cambiarle de tamaño a las imágenes de forma automática. Esta utilidad presente en millones de plantillas de WordPress, utiliza un directorio que es accesible vía web, para alojar  las imágenes resultantes del proceso de obtener una imagen y redimensionarla. Por defecto, timthumb.php (también nombrado como thumb.php en ciertas plantillas) permite cargar y redimensionar imágenes remotamente desde los siguientes dominios: $allowedSites = array ( 'flickr.com', 'picasa.com', 'blogger.com', 'wordpress.com', 'img.youtube.com', 'upload.wikimedia.org', 'photobucket.com', ); Generalmente el directorio en cuestión es nombrado como “cache”. El problema radica en que timthumb.php no comprueba correctamente los dominios desde donde es posible recibir una imagen. En consecuencia y dado que el directorio “cache” puede ser accesible desde  el navegador web, pues un atacante podría cargar y ejecutar código PHP arbitrario y hacer de las suyas con solo especificar algunos de los dominios del array anterior en la URL; por ejemplo: http://blogger.com.dominio.com/badscript.php De esta manera, timthumb.php lo alojará el fichero badscript.php dentro del directorio de caché en el sitio de destino, por ejemplo: http://tudominio.com/wp-content/themes/tuplantilla/cache/badscript.php Así las cosas, desde el navegador cualquier código que haya en el fichero badscript.php será ejecutado por el servidor web del usuario víctima. Tal cual, lo explica Maunder quien descubrió la vulnerabilidad cuando realizaba una auditoria de un ataque ejecutado en su propio blog. Plantillas de Woothemes, Elegantthemes, Themeforest, templatic, entre miles de otros proveedores, son vulnerables. Instrucciones para reparar la vulnerabilidad y mitigar los riesgos. Si utilizas plantillas de Woothemes y tienes una cuenta en este sitio, desde ya puedes descargar la versión actualizada de tu theme, tomar el thumb.php vulnerable y reemplazarlo por el nuevo. En otro caso, la recomendación es descargar la versión actualizada de timthumb.php (la 1.33) y a partir de este actualizar el timthumb.php de tu plantilla. Adicionalmente, en la línea 27 del script actualizado, eliminar todos los dominios permitidos del array ($allowedSites = array();) Del mismo modo, recomendamos asegurarse de que la siguiente linea se haya establecido como FALSE: define ('ALLOW_EXTERNAL', FALSE); // allow external website (override security precaution - not advised!) Esta vulnerabilidad es considerada como critica y al hacer una búsqueda en Google, obtenemos 40 millones de resultados relacionados con el script. WordThumb, la versión segura de timthumb.php Hace unas horas, Maunder, ha publicado una tercera actualización donde da a conocer detalles de un nuevo proyecto llamado Wordthumb, que promete ser la versión segura de lo que conocemos como timthumb.php y es el resultado de una reescritura completa de este script, sin afectar la compatibilidad del mismo. El único código que sigue siendo original de timthumb, son las rutinas de procesamiento de imágenes.  Todo lo demás ha sido reconstruido desde cero. Las instrucciones básicas sobre como usar este...

Leer Más

WordPress 3.1

Después de mucha espera, algunos retrasos, por fin sale la nueva versión 3.1 de WordPress. Entre las mejoras mas importantes, podemos encontrar: Consultas avanzadas: algo que muchos estábamos pediendo. Enlaces internos: para buscar entradas anteriores de tu sitio y enlazarlas facilmente. Barra de administrador: que aparecerá cuando estemos logueados en el sitio como admin, sin entrar al panel. Mejor panel de escritura: mucho mas limpia y sencilla que antes, con muchas opciones que no usábamos ocultas por defecto Administrador de la red: se agruparon los menús de admin y sus opciones en la nuevaPantalla de administrador de la red. Ademas mejores en el sistema del exportado/importado, su esquema de colores y en el contenido personalizado entre otras Descargar WordPress 3.1 Español Lo puedes bajar desde de tu WordPress (si ya te aparece el mensaje) o desde la página oficial de...

Leer Más

WordPress el CMS OpenSource más Seguro

Un estudio realizado por el investigador de seguridad para Qualys y creador de BlindElephant, Patrick Thomas, saco a relucir que la mayoría de los CMS OpenSource que encontramos en la red, tienen un alto grado de problemas en su seguridad, aplicaciones como MediaWiki, Joomla, Movile Type, y Drupal, son solo algunas de las que quedan peor paradas en este aspecto según este informe, también se puede destacar a  WordPress  como el CMS OpenSource mas seguro (o menos inseguro…) que podemos utilizar libremente. Thomas se puso en la tarea de examinar uno a uno los CMS OpenSource mas populares que existen en la actualidad, utilizando su creación BlindElephant, que le permite identificar con un pequeño margen de error, las versiones de un CMS utilizadas en una pagina, con esta informacion en mano y utilizando los anuncios sobre vulnerabilidades publicados por los mismos fabricantes, pudo sacar un mapa con la versión de cada CMS y sus respectivos problemas de seguridad, dando como resultado un “ranking” de los CMS y su porcentaje de los fallos en seguridad que han presentado. Les recomiendo que vean la charla que Patrick realizo en la pasada BlackHat USA 2010 (pueden descargar las demás charlas en este enlace) donde presento su investigación: De la charla podemos sacar los siguientes porcentajes de Vulnerabilidades Criticas en algunos de los CMS mas populares: 95% creados con MediaWiki 91% de los sitios basados en Joomla 77% de los sitios creados con Movable Type 69% de sitios creados con Drupal WordPress “solo” mostró un 4% de vulnerabilidades críticas y un 21.5% de vulnerabilidades medias, coronandolo como el CMS OpenSource (solo se analizaron los mas populares) menos inseguros. A mi personalmente me gusta mucho WordPress, el hecho que traiga “solo lo necesario” pero que se puedan expandir sus posibilidades hasta el nivel que necesitemos es lo que mas me llama la atención, su camaradería con los buscadores, su actualizado automático y un sinfin de otras características han hecho que lo utilice como base para muchos de mis proyectos. Si estas indeciso sobre que CMS utilizar, desde nuestra comunidad te recomendamos WordPress. Si quieres aumentar aun la seguridad de tu WordPress te recomiendo leer la guía de seguridad para WordPress en Español y el documento sobre como configurar adecuadamente el mod_security para tu instalación de WorPress. Mas Información: Qualys Releases “BlindElephant” Open Source Web Application Fingerprinting...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES