WordPress: nueva vulnerabilidad permite ejecución remota de código sin autenticar.

Una nueva vulnerabilidad, descubierta por el investigador Simon Scannell, en el popular gestor de contenidos (CMS) WordPress, permite la ejecución remota de código sin necesidad de autenticación en versiones anteriores a 5.1.1.
El impacto de la vulnerabilidad, según el autor, permite aprovechar el sistema de comentarios del CMS – característica que viene habilitada por defecto – para combinar un ataque por CSRF y varias configuraciones erróneas en las partes del código encargadas de sanear los inputs del usuario. La combinación de ambos factores permite una ejecución remota de código (RCE).
Del CSRF a la inyección HTML
WordPress no utiliza ningún sistema de evaluación de CSRF cuando un usuario publica un comentario, lo que significa que un atacante puede publicar comentarios suplantando a un usuario con permisos administrativos.
En tanto que un adminstrador está autorizado por WordPress para publicar comentarios que contengan código HTML – etiquetas