Se ha identificado una vulnerabilidad crítica en el plugin Wux Blog Editor para WordPress, que afecta a versiones hasta la 3.0.0 inclusive. La vulnerabilidad, identificada como CVE-2024-9932, permite la carga arbitraria de archivos debido a una validación insuficiente del tipo de archivo en la función ‘wuxbt_insertImageNew’. Este fallo de seguridad da la posibilidad a atacantes no autenticados de subir archivos arbitrarios en el servidor de un sitio afectado, lo que podría permitir la ejecución remota de código malicioso. El problema se clasifica como una vulnerabilidad de tipo «CWE-434», lo que indica que no hay restricciones sobre la subida de archivos con tipos peligrosos, exponiendo aún más a los sitios web afectados.
- CVE-2024-9932 (CVSS: 9.8): Esta vulnerabilidad se presenta en la función ‘wuxbt_insertImageNew’ en el plugin Wux Blog Editor, afectando todas las versiones hasta la 3.0.0 inclusive. El fallo permite a un atacante no autenticado subir archivos arbitrarios sin restricciones, lo que puede resultar en la ejecución de código remoto en el servidor afectado. La gravedad de esta vulnerabilidad ha sido calificada con un CVSS de 9.8, lo que la clasifica como crítica. La falta de validación adecuada de los tipos de archivo permite que archivos maliciosos sean subidos sin ser detectados.
Productos y versiones afectadas:
Wux Blog Editor:
- Todas las versiones hasta la 3.0.0 incluida.
Solución:
- Actualizar a la última versión de Wux Blog Editor disponible.
Recomendaciones:
- Actualizar a la versión más reciente de Wux Blog Editor para corregir la vulnerabilidad de carga arbitraria de archivos.
- Implementar validaciones adicionales en las funciones que permiten la carga de archivos, limitando los tipos permitidos a aquellos estrictamente necesarios.
- Monitorear los registros del servidor para detectar actividades sospechosas que puedan indicar la explotación de esta vulnerabilidad en el futuro.
Referencias: