Wordfence publica dos nuevas vulnerabilidades que afectan al plugin Active Directory Integration de WordPress, el cual permite autenticar a sus usuarios utilizando sus credenciales de Active Directory/LDAP en su sitio de WordPress.
También, permite asignar los atributos de Active Directory/LDAP a los atributos del perfil de usuario de WordPress y también le permite asignar roles de WordPress a sus usuarios de LDAP/Active Directory.
Además, el complemento tiene una función de informe de autenticación de usuario, que registra cada solicitud de autenticación fallida de Active Directory/LDAP realizada, lo que proporciona funcionalidades de seguridad adicionales.
La vulnerabilidad identificada como CVE-2023-2599 y con un puntaje CVSS de 8.8, hace que este plugin sea vulnerable a la falsificación de solicitudes entre sitios (Cross-Site Request Forgery) que conduce a la inyección de SQL basada en tiempo (time-based SQL injection) a través de los parámetros “orderby” y “order”, esto se debe a la falta de verificación de “nonce” en la función “get_users” y al escape insuficiente en el parámetro proporcionado por el usuario y preparación insuficiente en la consulta SQL existente.
La vulnerabilidad identificada como CVE-2023-2484 y con un puntaje CVSS de 7.2, hace que este plugin sea vulnerable a la inyección de SQL basada en tiempo (time-based SQL injection) a través de los parámetros “orderby” y “order”, esto se debe a la falta de escape suficiente en el parámetro proporcionado por el usuario y la falta de preparación suficiente en el SQL existente consulta.
Estas vulnerabilidades hacen posible que los atacantes no autenticados agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos a través de una solicitud falsificada y pueden engañar a un administrador para que realice una acción como hacer clic en un enlace.
Productos afectados
- Active Directory Integration / LDAP Integration – versiones 4.1.4 y anteriores
Solución
- Active Directory Integration / LDAP Integration – versión 4.1.5
Otra vulnerabilidad revelada afecta al plugin Download Manager de WordPress, que se utiliza para la gestión de archivos/documentos para administrar, rastrear y controlar las descargas de archivos desde su sitio de WordPress.
La vulnerabilidad identificada como CVE-2023-2305 con un puntaje CVSS de 6.4, hace que este plugin sea vulnerable a las secuencias de comandos entre sitios almacenadas (Stored Cross-Site Scripting) a través de los códigos abreviados ‘wpdm_members’, ‘wpdm_login_form’ y ‘wpdm_reg_form’, debido a una sanitización de entrada insuficiente y la salida se escapa en los atributos proporcionados por el usuario.
Esto hace posible que los atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Productos afectados
- Download Manager – versiones 3.2.70 y anteriores
Solución
- Download Manager – versión 3.2.71
Recomendaciones
- Se recomienda a los usuarios de estos productos que implementen las últimas actualizaciones para protegerse de estas vulnerabilidades.
Referencias
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ldap-login-for-intranet-sites/active-directory-integration-ldap-integration-414-cross-site-request-forgery-to-sql-injection
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/download-manager/download-manager-3270-authenticated-contributor-stored-cross-site-scripting-via-shortcode