Vulnerabilidades detectadas en Plugins de WordPress

WordPress identifica nuevas vulnerabilidades en algunos de sus productos.

El plugin Canto permite buscar y publicar de forma sencilla fotos, imágenes y cualquier otro archivo multimedia seguro para la web directamente desde su sitio web de WordPress. Facilita la colaboración dentro del equipo creativo recuperando archivos sin tener que buscar en correos electrónicos o carpetas.

Canto se ve afectado por la vulnerabilidad identificada como CVE-2023-3452 con severidad CRÍTICA y un CVSS de 9.8, la misma que permite inclusión de archivos remotos no autenticados a través del parámetro “wp_abspath”. La explotación exitosa permite a atacantes no autenticados ejecutar código remoto arbitrario en el servidor siempre que “allow_url_include” esté habilitado. La inclusión de archivos locales también es posible, aunque menos útil porque requiere que el atacante pueda cargar un archivo php malicioso a través de FTP o algún otro medio en un directorio legible por el servidor web.

El plugin Absolute Privacy permite convertir un blog de WordPress en un sitio totalmente privado controlando el acceso. Puede bloquear todo el sitio o crear un área solo para miembros, moderar nuevos registros, obligar a los usuarios a ingresar su nombre/apellido y elegir su contraseña durante el registro.

Absolute Privacy es vulnerable a la falsificación de solicitudes entre sitios (Cross-Site Request Forgery) para el cambio de contraseña/correo electrónico de usuario, la vulnerabilidad es identificada como CVE-2023-4276 con severidad ALTA y un CVSS de 8.8. La falla se da por una falta de validación en la función “abpr_profileShortcode”. Esto hace posible que los atacantes no autenticados cambien el correo electrónico y la contraseña del usuario a través de una solicitud falsificada y pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.

El plugin Realia es un complemento inmobiliario de WordPress con todas las funciones, el cual permite administrar todas las propiedades, agentes y agencias.

Realia para WordPress es vulnerable a la falsificación de solicitudes entre sitios para cambiar el correo electrónico del usuario, la vulnerabilidad es identificada como CVE-2023-4277 con severidad ALTA y un CVSS de 8.8. La falla se debe a la falta de validación en la función “process_change_profile_form”. Esto hace posible que los atacantes no autenticados cambien el correo electrónico del usuario a través de una solicitud falsificada y pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.

El plugin Kadence Blocks permite extender las capacidades de edición de Gutenberg (Editor de bloques gratuito) de WordPress, estas adiciones facilitan la creación de sitios webs utilizando contenido visual atractivo sin requerir conocimiento alguno de programación.

A la vulnerabilidad que afecta a este plugin no se le ha asignado ningún código CVE por el momento, pero se la ha catalogado con severidad CRÍTICA y un CVSS de 9.8. La falla reside en la función “process_fields”, esta laguna en la seguridad deja abierta una puerta, que los atacantes no autenticados pueden explotar, subiendo archivos arbitrarios de su elección directamente en Kadence Blocks, implicando esto que puedan acceder, manipular y dañar los datos, la funcionalidad e inclusive la seguridad general de los sitios webs afectados.

Productos afectados

  • Canto Plugin versiones 3.0.4 y anteriores.
  • Absolute Privacy Plugin versiones 2.1 y anteriores.
  • Realia Plugin versiones 1.4.0 y anteriores.
  • Kadence Blocks versiones 3.1.10 y anteriores.

Solución

  • Los plugins Canto, Absolute Privacy y Realia no disponen de actualizaciones de seguridad.
  • Kadence Blocks versión 3.1.11.

Recomendaciones

  • Actualizar Kadence Blocks a la versión 3.1.11 para protegerse de las posibles amenazas.
  • Se sugiere a los usuarios que utilizan alguno de los plugins que no dispone de parches, optar por estrategias de mitigación ajustadas al nivel de riesgo tolerado por su entidad. Se podría considerar desinstalar el complemento y buscar un reemplazo.

Referencias