Más de un millón de sitios web de WordPress se vieron potencialmente afectados por una vulnerabilidad crítica del plugin Ninja Forms que parece haber sido explotada en la naturaleza. Con más de un millón de instalaciones, el popular complemento Ninja Forms ayuda a los administradores a agregar formularios personalizables a sus sitios de WordPress. El problema de seguridad explotado, que se identificó en la funcionalidad Merge Tag del plugin, aún no tiene un identificador CVE, pero tiene una puntuación CVSS de 9,8.
Impacto de la vulnerabilidad
Una característica de Ninja Forms es la capacidad de agregar ‘Merge Tags’ a los formularios que completarán automáticamente los valores de otras áreas de WordPress, como las ID de publicación y los nombres de los usuarios registrados, explica el equipo de Wordfence de la empresa de seguridad de WordPress Defiant.
Debido al error, fue posible llamar a varias clases de Ninja Form y abusar de ellas para una amplia gama de exploits dirigidos a sitios vulnerables de WordPress. Los investigadores también señalan que la forma en que la clase NF_MergeTags_Other maneja las etiquetas de combinación hace posible que los atacantes no autenticados proporcionen etiquetas de combinación.
Ninja Forms Plugin
El Ninja Forms Plugin contiene varias clases y funciones que podrían aprovecharse como parte de múltiples cadenas de explotación. Una cadena de explotación potencialmente crítica en particular, implica el uso de la clase NF_Admin_Processes_ImportForm para lograr la ejecución remota de código a través de la deserialización, aunque sería necesario instalar otro complemento o tema en el sitio con un dispositivo utilizable.
Versiones afectadas
Las versiones que se vieron afectadas por esta vulnerabilidad son :
- 3.6-3.6.10
- 3.5-3.5.8.3
- 3.4-3.4.34.1
- 3.3-3.3.21.3
- 3.2-3.2.27
- 3.1-3.1.9
- 3.0-3.0.34.1
Las versiones parchadas son :
- 3.0.34.2
- 3.1.10
- 3.2.28
- 3.3.21.4
- 3.4.34.2
- 3.5.8.4
- 3.6.11
Recomendaciones
- WordPress realizó una actualización forzada, lo que significa que los sitios web afectados ya deberían tener una versión parcheada. Sin embargo, se recomienda a los administradores que verifiquen sus iteraciones de Ninja Forms para asegurarse de que usan una versión parchada.
Para mayor información
- https://www.securityweek.com/exploited-vulnerability-patched-wordpress-plugin-over-1-million-installations
- https://www.infosecurity-magazine.com/news/wordpress-fixes-critical-plugin?utm_source=twitterfeed&utm_medium=twitter
- https://www.wordfence.com/blog/2022/06/psa-critical-vulnerability-patched-in-ninja-forms-wordpress-plugin/
- https://wordpress.org/plugins/ninja-forms/