Se ha identificado una vulnerabilidad alta en el plugin String Locator de WordPress, utilizado por más de 100,000 sitios para buscar y reemplazar código dentro de archivos. Esta falla de seguridad podría permitir a atacantes no autenticados manipular datos del sistema, lo que podría derivar en la ejecución de código malicioso o la alteración de archivos críticos.
- CVE-2024-10936 (CVSS 8.8): Esta vulnerabilidad afecta la función recursive_unserialize_replace del plugin, permitiendo la deserialización de entradas no confiables. Aunque no se ha identificado una cadena de explotación (POP chain) en el software, si un plugin o tema adicional la contiene, el atacante podría ejecutar código arbitrario, acceder a datos sensibles o eliminar archivos. La explotación requiere que un administrador realice una búsqueda y reemplazo en el plugin, lo que podría desencadenar el exploit de manera inadvertida.
Productos y versiones afectadas:
- Versiones anteriores a la 2.6.7 del plugin.
Solución:
- Actualizar a la versión 2.6.7 o posterior.
Recomendaciones:
- Actualizar el plugin String Locator a la última versión disponible para evitar la inyección de objetos PHP.
- Evitar instalar plugins o temas no verificados que puedan contener una POP chain explotable.
- Restringir los permisos administrativos para minimizar la posibilidad de activar accidentalmente la vulnerabilidad.
Referencias: