Vulnerabilidades presentes en CMS WordPress y en plugin WP Elementor

La firma de seguridad chilena Compunet descubrió una vulnerabilidad de día zero en el Plugin Elementor De WordPress. Elementor es un plugin popular para WordPress que permite construir sitios web de manera simple y rápida sin necesidad de conocimientos en desarrollo web. La vulnerabilidad detectada por la firma versa sobre un widget para Elementor: Dynamic OOO Plugin. Dicho plugin permite insertar código PHP directamente desde el frontend del sitio WordPress. Esto quiere decir que se trata de un widget que permite un mayor control sobre Elementor mediante código PHP personalizado que se inserta directamente sobre el backend de Elementor.

La vulnerabilidad encontrada trata sobre una incorrecta validación de privilegios sobre la ejecución del feature «Snippet PHP Raw» presente en el plugin Elementor. Este hallazgo ha sido informado al equipo de Elementor y al desarrollador del widget afectado Dynamic OOO, quien comunicó que realizará una corrección de seguridad para la próxima versión. MITRE ha asignado el CVE-2020-26596 catalogado como Incorrect Access Control.

Por su parte, WordPress ha reportado una actualización de seguridad que solventa varias vulnerabilidades en las versiones 5.X del CMS. Si aún no ha actualizado a la 5.5, todas las versiones anteriores de WordPress desde la 3.7 también se han actualizado para solucionar los siguientes problemas de seguridad:

  • Alex Concha del equipo de seguridad de WordPress ayudó con el hardening de las solicitudes de deserialización.
  • David Binovec trabajó en una solución para deshabilitar las incrustaciones de spam desde sitios deshabilitados en una red multi-site.
  • Marc Montas informó un problema que podría llevar a XSS a partir de variables globales.
  • Justin Tran informó de un problema relacionado con escalación de privilegios en XML-RPC. También informó de un problema en torno a la escalada de privilegios en torno a los comentarios de publicaciones a través de XML-RPC.
  • Omar Ganiev informó sobre un método en el que un ataque de denegación de servicio podría conducir a la ejecución remota de código (RCE).
  • Karim El Ouerghemmi informó sobre ataques Stored XSS en post slugs.
  • Slavco y Karim El Ouerghemmi informaron y arreglaron un método para evasión de metadatos protegidos que podrían conducir a la eliminación arbitraria de archivos.
  • Erwan LR de WPScan informó un método que podría conducir a ataques CSRF.

La recomendación de seguridad para los administradores de red es:

  • Aplicar los parches de seguridad provistos por el fabricante:
    • CMS WordPress: v.5.5.3 con sus últimas actualizaciones de seguridad.
    • WP Plugin Elementor: v3.0.6 con sus últimas actualizaciones de seguridad.
  • Para el WP Plugin Elementor, tomar en cuenta que, en caso de utilizarse, deben restringirse los accesos de «Creación de snippet de Php Raw» solamente para usuarios administradores.

Referencias: