
Se han identificado cuatro vulnerabilidades críticas en plugins de WordPress ampliamente utilizados. Estas fallas permiten a actores maliciosos realizar escalamiento de privilegios, evasión de autenticación, carga de archivos arbitrarios y ejecución de scripts maliciosos (XSS persistente), comprometiendo la integridad de los sitios afectados.
Productos y versiones afectadas:
Plugin | Versión Vulnerable | Tipo de Vulnerabilidad | Requiere Autenticación |
---|---|---|---|
Service Finder Bookings | ≤ 6.0 | Bypass de autenticación | ❌ |
Service Finder SMS System | ≤ 2.0.0 | Escalamiento de privilegios | ❌ |
BerqWP SearchPro | ≤ 2.2.42 | Carga de archivos arbitrarios | ❌ |
Contest Gallery | ≤ 26.1.0 | XSS almacenado | ❌ |
Solución
Plugin | Acción recomendada |
Service Finder Bookings | Verificar si existe versión >6.0 que corrija la vulnerabilidad. Caso contrario, eliminar el plugin. |
Service Finder SMS System | Eliminar el plugin hasta que una actualización corregida sea liberada. |
BerqWP SearchPro | Desinstalar o reemplazar por un plugin más seguro. |
Contest Gallery | Actualizar a una versión corregida o aplicar validaciones sobre entrada de datos. |
Recomendaciones
- Actualizar inmediatamente los siguientes plugins a la versión más reciente disponible, o considerar su desinstalación si no son necesarios.
- Aplicar políticas de revisión periódica de seguridad en los sitios WordPress, especialmente sobre plugins con bajo mantenimiento.
- Implementar un firewall de aplicaciones web (WAF) para bloquear posibles vectores de ataque.
- Realizar un escaneo de seguridad posterior a la actualización para verificar la inexistencia de puertas traseras o archivos inyectados.
Referencias:
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/contest-gallery/photos-files-youtube-twitter-instagram-tiktok-ecommerce-contest-gallery-upload-vote-sell-via-paypal-or-stripe-social-share-buttons-openai-2610-unauthenticated-stored-cross-site-scripting
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/sf-booking/service-finder-bookings-60-authentication-bypass-via-user-switch-cookie
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/aone-sms/service-finder-sms-system-200-unauthenticated-privilege-escalation
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/searchpro/berqwp-2242-unauthenticated-arbitrary-file-upload