FluentSMTP, un popular plugin de WordPress diseñado para optimizar la entrega de correos electrónicos, ha sido identificado con una vulnerabilidad crítica que pone en riesgo la seguridad de más de 300,000 sitios web. Este complemento, ampliamente utilizado para integrarse con servicios de correo como Amazon SES, SendGrid, Mailgun y Google, presenta un grave fallo de seguridad que debe ser abordado de inmediato.
- CVE-2024-9511 (CVSS 9.8): Esta vulnerabilidad permite a atacantes no autenticados ejecutar código arbitrario en sitios vulnerables. El problema radica en la función formatResult, que abre la posibilidad de una inyección de objetos PHP mediante la manipulación de datos proporcionados por el usuario. La falla surge por la deserialización de datos no confiables. Aunque no se ha identificado una cadena específica de explotación en FluentSMTP, los atacantes podrían aprovechar esta vulnerabilidad junto con fallas en otros complementos o temas para comprometer la integridad del sitio y su seguridad de datos.
Impacto potencial:
- Eliminar archivos arbitrarios, comprometiendo datos críticos del sistema o del usuario.
- Obtener información sensible, como credenciales, registros financieros o información confidencial.
- Ejecutar código arbitrario, logrando el control completo del sitio web y el servidor subyacente.
Productos y versiones afectadas:
- Plugin FluentSMTP en versiones anteriores a la 2.2.83.
Solución:
- Actualizar inmediatamente el plugin FluentSMTP a la versión 2.2.83 o superior.
Recomendaciones:
- Actualizar todos los plugins y temas de WordPress de manera regular para evitar posibles vulnerabilidades.
- Utilizar contraseñas robustas y habilitar la autenticación de dos factores en todas las cuentas de usuario de WordPress.
- Implementar un firewall de aplicaciones web (WAF) para proporcionar una capa adicional de protección.
Referencias: