Vulnerabilidades en complementos de WordPress con más de un millón de instalaciones

Los investigadores de seguridad de Wordfence y WebARX han identificado varias vulnerabilidades peligrosas en cinco complementos para el sistema de gestión de contenido web WordPress, que suman más de un millón de instalaciones.

  • Vulnerabilidad en el complemento Consentimiento de cookies GDPR, que cuenta con más de 700 mil instalaciones. El problema tiene una clasificación de nivel de gravedad 9 sobre 10 (CVSS). La vulnerabilidad permite a un usuario autenticado con derechos de suscriptor eliminar u ocultar (cambiar el estado a borrador no publicado) cualquier página del sitio, así como sustituir su propio contenido en las páginas.
    Vulnerabilidad eliminado en la versión 1.8.3.

  • Vulnerabilidad en el complemento Importador de demostración de ThemeGrill, que cuenta con más de 200 mil instalaciones (se registraron ataques reales a sitios, después del inicio de los cuales y la aparición de datos sobre la vulnerabilidad, el número de instalaciones ya se redujo a 100 mil). La vulnerabilidad permite que un visitante no autenticado borre el contenido de la base de datos del sitio y restablezca la base de datos a un estado de instalación nuevo. Si hay un usuario llamado admin en la base de datos, entonces la vulnerabilidad también le permite obtener control total sobre el sitio. La vulnerabilidad se debe a una falla al autenticar a un usuario que intenta emitir comandos privilegiados a través del script /wp-admin/admin-ajax.php. El problema se solucionó en la versión 1.6.2.
  • Vulnerabilidad en el complemento Complementos de ThemeREX, utilizado en 44 mil sitios. Al problema se le asigna un nivel de gravedad de 9.8 sobre 10. La vulnerabilidad permite a un usuario no autenticado ejecutar su código PHP en el servidor y sustituir la cuenta del administrador del sitio enviando una solicitud especial a través de REST-API.
    Ya se han registrado casos de explotación de la vulnerabilidad en la red, pero aún no está disponible una actualización con una solución. Se recomienda a los usuarios que eliminen este complemento lo más rápido posible.

  • Vulnerabilidad en el complemento wpCentral, sumando 60 mil instalaciones. Al problema se le ha asignado un nivel de gravedad de 8.8 sobre 10. La vulnerabilidad permite que cualquier visitante autenticado, incluidos aquellos con derechos de suscriptor, escale sus privilegios al administrador del sitio u obtenga acceso al panel de control de wpCentral. El problema se solucionó en la versión 1.5.1.
  • Vulnerabilidad en el complemento Creador de perfiles, con cerca de 65 mil instalaciones. Al problema se le asigna un nivel de gravedad de 10 sobre 10. La vulnerabilidad permite a un usuario no autenticado crear una cuenta con derechos de administrador (el complemento le permite crear formularios de registro y el usuario puede simplemente pasar un campo adicional con el rol del usuario, asignando (es el nivel de administrador). El problema se solucionó en la versión 3.1.1.

Además, se puede señalar revelando Redes para distribuir complementos troyanos y temas de WordPress. Los atacantes colocaron copias pirateadas de complementos pagos en sitios de directorios ficticios, después de haber integrado en ellos una puerta trasera para obtener acceso remoto y descargar comandos desde el servidor de control. Una vez activado, el código malicioso se utilizaba para insertar publicidad maliciosa o engañosa (por ejemplo, advertencias sobre la necesidad de instalar un antivirus o actualizar el navegador), así como para optimizar los motores de búsqueda para promocionar sitios que distribuyen complementos maliciosos. Según datos preliminares, más de 20 sitios se vieron comprometidos utilizando estos complementos. Entre las víctimas se encontraban una plataforma minera descentralizada, una empresa comercial, un banco, varias grandes empresas, un desarrollador de soluciones para pagos con tarjetas de crédito, empresas de TI, etc.

Fuente: opennet.ru

Añadir un comentario