Vulnerabilidad crítica en el plugin SEOPress de WordPress

Se descubrió una vulnerabilidad crítica identificada como CVE-2024-5488 en SEOPress, un popular complemento de WordPress para optimizar su SEO (optimización en buscadores), aumentar su tráfico, mejorar el intercambio social, crear mapas de sitio HTML y XML personalizados, crear rutas de navegación optimizadas, agregar esquemas/tipos de datos estructurados de Google, entre otras características.

  • CVE-2024-5488 (CVSS 8.1): Una vulnerabilidad compuesta que implica una omisión de autenticación que conduce a la inyección de objetos. El problema radica en el manejo que hace el complemento de las rutas API REST. Esta falla permite a usuarios no autorizados eludir la autenticación y manipular datos confidenciales, lo que podría conducir a la ejecución remota de código.

La falla de autenticación se debe a un error crítico dentro de la función permission_callback de las rutas API REST. La función intenta volver a implementar algunas de las comprobaciones de autenticación de WordPress, pero falla debido al manejo inadecuado de los objetos WP_User y las contraseñas de las aplicaciones. Específicamente, la función asume incorrectamente que cualquier objeto WP_User proporcionado ya estaba autenticado, evitando así las comprobaciones de seguridad previstas.

La explotación exitosa de esta vulnerabilidad podría permitir a los atacantes aprovechar otra falla relacionada con la manera en que SEOPress gestiona la serialización y deserialización de datos. Al manipular los metadatos de publicaciones almacenados en tablas de bases de datos personalizadas, los atacantes podrían deserializar objetos arbitrarios. Esta vulnerabilidad abre la puerta a lo que se conoce como ataques de inyección de objetos, en los que actores maliciosos crean objetos serializados que pueden ejecutar código arbitrario cuando se deserializan.

Los investigadores de seguridad de WPScan identificaron la vulnerabilidad durante una auditoría de rutina y la informaron de inmediato al equipo de SEOPress. Para abordar esta vulnerabilidad crítica, se ha lanzado una versión que incluye parches tanto para el proceso de autenticación como para el manejo de datos serializados.

Productos y versiones afectadas:

  • SEOPress:  Versiones anteriores a la 7.9.

Solución:

  • SEOPress:  Versión 7.9 o superiores.

Recomendaciones:

  • Actualizar lo antes posible SEOPress a la última versión disponible para mitigar los riesgos potenciales.
  • Revisar y auditar regularmente los complementos de WordPress para detectar posibles vulnerabilidades.
  • Verificar la configuración de seguridad de las rutas API REST.

Referencias: