En Agosto 19 del 2021, se encontró una vulnerabilidad de checkeo incorrecto de autorización, el cual permite tener completo control sobre el sitio. Esta vulnerabilidad, también conocida como CVE-2021-38345, se había parcheado anterior mente pero fue reintroducida en la versión 1.0.127, actualmente se recomienda actualizar a la versión 2.3.17, donde se removió el bug.
Base del Ataque: Bug en el Control de Accesos
La vulnerabilidad solo puede ser explotada en cadena junto con otras vulnerabilidades. En primer lugar, se necesita explotar la vulnerablidad base, la CVE-2021-38345, la cual es el resultado de un bug en el control de accesos, causada por la falta de chequeos de autorización adecuados, dando paso a un atacante de modificar las publicaciones en un sitio.
Cross-Site Scripting
Luego de explotar la vulnerabilidad anterior, se explota una de XSS almacenado, CVE-2021-38344. Al ser una vulnerabilidad almacenada y no reflejada, las víctimas solo necesitan visitar el sitio infectado para formar parte del ataque. En sí, la vulnerabilidad permite a un atacante injectar JavaScript a un request de udpate, pero al estar en conjunto con el paso de autorización se vuelve peligrosa.
Subida de Archivo Autenticada
Este otro bug permite la subida de un archivo arbitrario de severidad ALTA, CVE-2021-38346. El cual permite a atacantes autenticados subir archivos al sitio. En conjunción con el bug de control de accesos, cualquier usuario que este suscrito al sitio eleve sus privilegios y suba cualquier archivo ejecutable a cualquier lugar dentro del sitio usando la acción AJAX ‘brizy_create_block_screenshot‘.
Esta vulnerabilidad da paso a ataques de doble extensión, al subir un archivo con ‘./‘ en el nombre, un ataque de directorio transversal es posible, lo cual permite sobrepasar restricciones de ejecución dadas por ‘.htaccess‘. Al juntar esto con un archivo de extensión ‘.php‘ y subirlo como ejecutable, el atacante puede ejecutar código de manera remota, dando paso al completo control sobre el sitio.
Se recomienda tener actualizado el plugin desde la versión 2.3.17 o superior.