Se ha identificado una vulnerabilidad crítica en el plugin UpdraftPlus Backup & Migration, utilizado por más de 3 millones de sitios WordPress. Esta falla permite a atacantes no autenticados aprovechar un error de deserialización de entradas no confiables. Aunque la vulnerabilidad por sí sola no incluye una cadena de explotación directa, podría combinarse con otras vulnerabilidades en plugins o temas para permitir la ejecución de código arbitrario, el acceso a datos sensibles o incluso la eliminación de archivos importantes. El equipo de UpdraftPlus ya ha lanzado una actualización que corrige esta vulnerabilidad.
- CVE-2024-10957 (CVSS: 8.8): La vulnerabilidad se encuentra en la función
recursive_unserialized_replace
, que maneja incorrectamente la deserialización de entradas no confiables. Este defecto podría ser explotado por atacantes no autenticados, quienes, en combinación con otros plugins o temas vulnerables, tendrían la capacidad de eliminar archivos, acceder a información sensible o ejecutar código malicioso en el sitio afectado. Para que la vulnerabilidad sea explotada, es necesario que un administrador de WordPress realice una operación de búsqueda y reemplazo en el plugin, lo que activaría el payload malicioso.
.
Productos y versiones afectadas:
- UpdraftPlus Backup & Migration Plugin: todas las versiones hasta la 1.24.11.
.
Solución:
- Actualizar UpdraftPlus Backup & Migration Plugin a la versión 1.24.12.
.
Recomendaciones:
- Actualizar el plugin UpdraftPlus a la versión 1.24.12 o superior.
- Auditar los plugins y temas instalados en WordPress para identificar otros posibles vectores de ataque.
- Realizar copias de seguridad regulares de los sitios web y datos sensibles para garantizar la recuperación en caso de un ataque.
.
Referencias: