Vulnerabilidades críticas en el plugin Anti-Spam de CleanTalk para WordPress

Se han identificado dos vulnerabilidades críticas en el plugin Anti-Spam by CleanTalk para WordPress, afectando a más de 200,000 sitios activos. Estas fallas destacan por su alto riesgo de explotación, permitiendo a atacantes no autenticados comprometer los sitios vulnerables mediante la instalación y activación de plugins arbitrarios.

  • CVE-2024-10542 (CVSS 9.8): Esta vulnerabilidad explota un bypass de autorización mediante spoofing de DNS inverso. El atacante puede manipular parámetros como X-Client-Ip y X-Forwarded-By para falsificar direcciones IP y eludir verificaciones de autenticación. Esto les permite realizar acciones críticas, como instalar, activar, desactivar o eliminar plugins de manera remota.
  • CVE-2024-10781 (CVSS 8.1): El problema radica en la ausencia de validaciones sobre valores vacíos en la clave API del plugin. Si el plugin carece de una clave API configurada, los atacantes pueden autenticarse utilizando un token que coincide con un valor hash vacío. Esto les permite realizar acciones no autorizadas, como la instalación y activación de plugins arbitrarios.

Producto Afectado:

  • Spam protection, Anti-Spam, FireWall by CleanTalk plugin.

Versiones Afectadas:

  • CVE-2024-10542: Versiones anteriores a la 6.43.2.
  • CVE-2024-10781: Versiones anteriores a la 6.44.

Solución:

  • CVE-2024-10542: Actualizar a la versión 6.44 o posterior.
  • CVE-2024-10781: Actualizar a la versión 6.45 o posterior.

Recomendaciones:

  • Actualizar inmediatamente el plugin Anti-Spam by CleanTalk a la última versión disponible.
  • Configurar adecuadamente la clave API del plugin para evitar posibles vulnerabilidades.
  • Implementar un firewall de aplicaciones web (WAF) para reforzar la seguridad del sitio web.

Referencias: