Vulnerabilidades críticas en el complemento LatePoint de WordPress

LatePoint, un complemento ampliamente utilizado en WordPress, se especializa en la gestión de reservas y citas en línea. A pesar de su popularidad y funcionalidad, se han descubierto vulnerabilidades críticas que podrían comprometer la seguridad de los sitios web que lo utilizan. Estas fallas permiten a atacantes no autenticados realizar acciones maliciosas, como cambiar contraseñas de usuarios y acceder a cuentas administrativas, lo que podría resultar en el compromiso total de la plataforma. A continuación, se describen dichas vulnerabilidades:

  • CVE-2024-8943 (CVSS 9.8): Esta vulnerabilidad se origina en una verificación insuficiente del usuario durante el proceso de reserva del cliente. Los atacantes no autenticados pueden aprovechar esta brecha si tienen acceso al ID de usuario, permitiéndoles iniciar sesión como cualquier usuario existente en el sitio, incluidos los administradores. Aunque esta vulnerabilidad es preocupante, cabe destacar que la explotación solo es posible si la opción «Usar usuarios de WordPress como clientes» está habilitada, lo cual no es el valor predeterminado. La falta de protección adecuada puede conducir al compromiso de cuentas, permitiendo a los atacantes realizar cambios maliciosos y acceder a información sensible.
  • CVE-2024-8911 (CVSS 9.8): Esta vulnerabilidad permite a los atacantes no autenticados realizar cambios arbitrarios en las contraseñas de los usuarios mediante inyección SQL. Surge debido a un escape inadecuado en los parámetros suministrados por el usuario, lo que permite a los atacantes inyectar comandos SQL maliciosos en la consulta existente. Esto podría facilitar el acceso no autorizado a cuentas de usuario, incluidas las cuentas administrativas, resultando en un control total del sitio web. La posibilidad de modificar contraseñas sin autenticación representa un grave riesgo de seguridad.
CVEProducto AfectadoVersión AfectadaSolución
CVE-2024-8943LatePointTodas hasta la 5.0.12Actualizar a la versión 5.0.13 o posterior.
CVE-2024-8911LatePointTodas hasta la 5.0.11Actualizar a la versión 5.0.12 o posterior.

Recomendaciones:

  • Actualizar el complemento a la versión más reciente para mitigar las vulnerabilidades.
  • Deshabilitar la opción «Usar usuarios de WordPress como clientes» si no es necesaria.
  • Revisar y aplicar buenas prácticas de seguridad en la configuración de WordPress para proteger el acceso a la administración del sitio.

Referencias: