El complemento Database Administrator de WordPress es una herramienta de administración de base de datos basada en navegador que facilita las operaciones de INSERT, SELECT, UPDATE y DELETE en bases de datos (MySQL y MariaDB) desde un panel de administración.
WPML String Translation es una funcionalidad que permite traducir textos que no se encuentran en publicaciones, páginas o taxonomía. Esto abarca desde el eslogan del sitio, los textos generales en las pantallas de administración, los títulos de los widgets y otros textos presentes en diversas áreas.
Recientemente, ambos complementos se han visto vulnerables a un ataque que compromete la seguridad de éstos y a los usuarios.
Detalle de vulnerabilidades
- CVE-2023-3211 → Puntaje base CVSS: 7.2 (ALTA)
Se ha detectado una vulnerabilidad de inyección SQL en acciones de AJAX (permite que un usuario de la aplicación web interactúe con una página web sin la interrupción que implica volver a cargar la página web) debido a la falta de escape insuficiente en un parámetro proporcionado por el usuario y la falta de preparación adecuada en la consulta SQL existente.
Como resultado, los atacantes autenticados con permisos de nivel de administrador o superiores podrían agregar consultas SQL adicionales a las ya existentes, lo que les permitiría extraer información confidencial de la base de datos.
- CVE Desconocido → Puntaje base CVSS: 7.2 (ALTA)
Se presenta una vulnerabilidad de inyección SQL a través del parámetro “context”. Esto se debe a la falta de escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación adecuada en la consulta SQL existente.
Como resultado, los atacantes autenticados con permisos de nivel de administrador o superiores podrían agregar consultas SQL adicionales a las ya existentes, lo que les permitiría extraer información confidencial de la base de datos.
Productos y Versiones afectadas
- Database Administrator Plugin en la versión 1.0.3 y anteriores.
- WPML String Translation Plugin en la versión 3.2.5 y anteriores.
Solución
Actualmente no existen parches conocidos disponible para estos complementos.
Recomendación
Se recomienda a los usuarios que realicen una revisión detallada de los aspectos de la vulnerabilidad y tomen medidas de mitigación adecuadas, teniendo en cuenta la tolerancia al riesgo de su organización. Una opción podría ser desinstalar el software afectado y buscar una alternativa más segura y confiable.
Referencias:
Para mayor información sobre las vulnerabilidades descritas, consultar los siguientes enlaces:
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/string-translation-importer-wpml/wpml-string-translation-325-authenticated-administrator-sql-injection-via-context
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-database-admin/wordpress-database-administrator-103-authenticated-administrator-sql-injection
- https://wpscan.com/vulnerability/2e4aa0c3-82a2-45ab-932c-415bd82d28e0
- https://wpscan.com/vulnerability/873824f0-e8b1-45bd-8579-bc3c649a54e5
- https://www.cve.org/CVERecord?id=CVE-2023-3211