Han aparecido en la red exploits para vulnerabilidades en tres complementos populares de WordPress


Tres complementos populares de WordPress a la vez, con decenas de miles de instalaciones activas, eran vulnerables a problemas críticos de inyección de SQL. Además, las explotaciones de PoC para estos errores ahora están disponibles públicamente.

Las vulnerabilidades fueron descubiertas por Tenable , quien notificó a los desarrolladores de WordPress sobre ellas a mediados de diciembre de 2022, brindándoles exploits de prueba de concepto. Actualmente, los autores de complementos ya han lanzado parches para resolver problemas, por lo que los investigadores han revelado los detalles técnicos de los errores encontrados.

El primer complemento vulnerable a la inyección SQL es  Paid Memberships Pro , un complemento de administración de membresías y suscripciones utilizado por más de 100,000 sitios.

"El complemento no escapa del parámetro code en la ruta REST /pmpro/v1/orderantes de usarse en la instrucción SQL, lo que genera una vulnerabilidad a la inyección SQL no autenticada", escriben los investigadores.

La vulnerabilidad se rastrea como CVE-2023-23488 (puntuación CVSS de 9.8, es decir, crítica) y afecta a todas las versiones de complementos anteriores a la 2.9.8. El problema se solucionó con el lanzamiento de la versión 2.9.8.

El segundo complemento vulnerable es  Easy Digital Downloads , un complemento de comercio electrónico y venta de archivos digitales con más de 50,000 instalaciones activas.

“El complemento no escapa del parámetro antes sde edd_download_searchsu uso en la instrucción SQL, lo que genera una vulnerabilidad a la inyección SQL no autenticada”, explica Tenable.

La vulnerabilidad se rastrea como CVE-2023-23489 (también 9.8 en la escala CVSS) y afecta a todas las versiones del complemento anteriores a la 3.1.0.4 lanzadas antes del 5 de enero de 2023.

Tenable también descubrió un problema CVE-2023-23490 en el complemento Survey Marker utilizado por 3000 sitios de encuestas y encuestas. La vulnerabilidad recibió una puntuación CVSS de 8,8, ya que un atacante debe estar autenticado (al menos como suscriptor) para aprovechar el error. Desafortunadamente, esta condición se puede cumplir fácilmente, ya que muchos sitios permiten que los visitantes se registren como miembros.

La vulnerabilidad en el complemento se solucionó con el lanzamiento de la versión 3.1.2 a fines de diciembre de 2022.

Fuente:   https://xakep.ru/

No olvides Compartir...  
Siguenos en twitter: @disoftin - @fredyavila - @PaolaMRincon

Publicar un comentario

0 Comentarios