WordPress se destaca por su facilidad de uso y su flexibilidad. Está diseñado para permitir a los usuarios sin conocimientos técnicos avanzados crear y gestionar sitios web de manera sencilla. A través de su interfaz intuitiva, los usuarios pueden agregar y editar contenido, como artículos, páginas, imágenes y videos, sin necesidad de escribir código.
WordPress, siendo uno de los sistemas de gestión de contenidos más utilizados en la web, está expuesto a diversas vulnerabilidades que podrían comprometer la seguridad de un sitio web basado en esta plataforma, a continuación, se presentan las últimas vulnerabilidades presentadas por la compañía:
- CVE-2023-28121 de severidad CRÍTICA, puntaje base CVSS: 9.8 en el complemento WooCommerce Payments los atacantes tienen la capacidad de añadir un encabezado en la solicitud llamado “X-WCPAY-PLATFORM-CHECKOUT-USER” y establecerlo con la identificación del usuario de la cuenta que desean suplantar.
Cuando WooCommerce Payments detecta este encabezado, trata la solicitud como si proviniera de la identificación de usuario especificada, otorgando todos los privilegios asociados a dicho usuario. - CVE-2023-2843 de severidad ALTA, puntaje base CVSS 8.8 de tipo Inyección SQL autenticada, afecta al complemento MultiParcels Shipping, esto hace posible que los atacantes autenticados con permisos de nivel de suscriptor agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
- CVE-2023-3813 de severidad ALTA y puntaje base CVSS: 7.5 vulnerabilidad que afecta a Jupiter X Core, permite a atacantes no autenticados realizar descargas de archivos arbitrarios en el servidor, lo cual provocaría que el atacante logre acceder al contenido de los archivos que podrían tener información confidencial.
- CVE-2023-3492 de severidad ALTA, puntaje base CVSS 7.1 en el complemento WP Shopping Pages es vulnerable a la falsificación de solicitudes entre sitios, esto hace posible que los atacantes no autenticados agreguen cargas útiles de JavaScript maliciosas al sitio a través de una solicitud falsificada y pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Productos Afectados.
Complemento (Plugin ) | Versión |
WooCommerce Payment | 4.8.0 hasta 5.6.1 |
MultiParcels Shipping | 1.14.12 y anteriores. |
WP Shopping Pages | 1.14 y anteriores. |
Jupiter X Core | 2.5.0 y anteriores. |
Solución.
Complemento (Plugin ) | Versión |
WooCommerce Payment | 4.8.2 o superior. 4.9.1 o superior. 5.0.4 o superior. 5.1.3 o superior. 5.2.2 o superior. 5.3.1 o superior. 5.4.1 o superior. 5.5.2 o superior. 5.6.2 o superior. |
MultiParcels Shipping | 1.14.15 o superior. |
WP Shopping Pages | Sin parche disponible. |
Jupiter X Core | Sin parche disponible. |
Recomendaciones.
Se recomienda a los usuarios que actualicen a las versiones más recientes para proteger sus sistemas contra estas amenazas y si no esta disponible una actualización emplee medidas de mitigación basadas en la tolerancia al riesgo de su organización.
Referencias
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woocommerce-payments/woocommerce-payments-561-authentication-bypass-and-privilege-escalation
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/shopping-pages/wp-shopping-pages-114-cross-site-request-forgery-to-stored-cross-site-scripting