Vulnerabilidades en Plugin Ninja Forms de WordPress

Resultado de imagen para Ninja Forms WordPress Plugin

Este complemento se encuentra instalado en 1 millón de sitios webs. Sin embargo, tiene 4 vulnerabilidades que permite a atacantes a tomar control del sitio web afectado.

Ninja Forms es una aplicación que permite la creación de formularios mediante programación en bloques.

A continuación, se detallan las vulnerabilidades presentes en el complemento Ninja Forms:

Secuestro de correo electrónico autenticado y toma de control de cuenta con el complemento SendWP

Permite al atacante con un nivel de acceso inferior abusar de SendWP para interceptar todo el tráfico de correo electrónico como enlaces de «password reset» de cuentas administrativas.

Captura de pantalla de Ninja Forms

Esto podría terminar con la toma del control del sitio. El atacante podrá modificar los archivos y/o complementos maliciosos, esta falla tiene una calificación de 9.9 en CVSS. Es importante conocer que los CVE de esta vulnerabilidad están pendientes.

Divulgación de clave de conexión con Autenticacion OAuth

La segunda vulnerabilidad tiene una calificación de 7.7 en CVSS. Se encuentra en el administrador de complementos que tiene Ninja Forms, este panel centralizado permite que los usuarios manipulen de manera remota los complementos que fueron comprados de Ninja Forms.

Los atacantes pueden realizar una conexión OAuth con su cuenta e instalar un complemento en el sitio web que ellos deseen. Los atacantes engañan al administrador para hacer click en un enlace que cambia el parámetro de client_id de la base de datos con un AJAX alterado.

Falsificación de solicitudes entre sitios para desconexión del servicio OAuth

Este problema afecta en los Add-Ons que tiene Ninja Forms para realizar una desconexión del servicio OAuth, Tiene una calificación CVSS de 6.1, por lo tanto tiene una gravedad media.

Los atacantes pueden enviar una solicitud para desconectar el OAuth solamente creando una solicitud legítima, alojarla externamente y que el administrador de clic en un enlace o archivo adjunto.

Redireccionamiento abierto del administrador

El atacante necesitaría crear una URL especial que tenga un parámetro de redireccionamiento establecido en un sitio arbitrario para que el administrador de la página de clic en el enlace. Si tiene éxito, redireccionará al administrador a una página donde se infectar con un malware.

Recomendaciones:

Más información: