Vulnerabilidad crítica en plugins de WordPress para gestión de mensajes y diseño de productos

Se han descubierto vulnerabilidades críticas que afectan a dos plugins de WordPress, que exponen el sistema a serios riesgos de seguridad, como la ejecución no autorizada de archivos y la carga de contenido peligroso.

CVE-2024-50482 (CVSS 10): El plugin Woocommerce Product Design, presenta una vulnerabilidad que permite la carga de archivos peligrosos sin restricciones. Esto posibilita que un atacante cargue archivos maliciosos, como un web Shell al servidor, que luego podrían ejecutarse para obtener acceso no autorizado al sistema y potencialmente comprometer el sitio.

CVE-2024-10436 (CVSS 8.8): El plugin WPC Smart Messages for WooCommerce, es vulnerable a la inclusión de archivos locales a través de la función get_condition_value. Esto permite que atacantes autenticados, con acceso de nivel Suscriptor o superior, puedan incluir y ejecutar archivos arbitrarios en el servidor, lo cual facilita la ejecución de código PHP. Esta vulnerabilidad puede usarse para eludir controles de acceso, obtener datos sensibles o ejecutar código cuando se suben archivos como imágenes u otros tipos de archivos “seguros”.

CVEProducto AfectadoVersión AfectadaSolución
CVE-2024-50482Woocommerce Product Design plugin.Versiones menores o iguales a la 1.0.0Actualmente no existe un parche oficial disponible.
CVE-2024-10436WPC Smart Messages for WooCommerce plugin.Versiones menores o iguales a la 4.2.1Actualizar a la versión 4.2.2 o posterior.

Recomendaciones:

  • Actualizar inmediatamente el plugin WPC Smart Messages for WooCommerce a su versión más reciente.
  • Desactivar el plugin Woocommerce Product Design hasta que se libere un parche de seguridad.
  • Realizar auditorías periódicas en los plugins instalados para asegurar su estado de seguridad y evitar posibles vulnerabilidades.

Referencias: