3 Vulnerabilidades en WordPress
Constantemente, la tecnología está evolucionando a un ritmo acelerado. Esto significa que tus usuarios esperan que la plataforma con la que trabajas también mejore su rendimiento y calidad de servicio. Si estás utilizando WordPress para tu sitio web, también debes prestar atención a sus mejoras y actualizaciones.
Paid Memberships Pro – CVE-2023-23488
Vulnerabilidad que existe debido a un saneamiento insuficiente de los datos suministrados por el usuario en el parámetro code en /pmpro/v1/order. Un atacante remoto puede enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación. La explotación exitosa de esta vulnerabilidad puede permitir a un atacante remoto leer, borrar, modificar datos en la base de datos y obtener control completo sobre la aplicación afectada.
Easy Digital Downloads – CVE-2023-23489
Vulnerabilidad causada debido a un saneamiento insuficiente de los datos suministrados por el usuario en el parámetro s en edd_download_search. Un atacante remoto puede enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación. La explotación exitosa de esta vulnerabilidad puede permitir a un atacante remoto leer, borrar, modificar datos en la base de datos y obtener control completo sobre la aplicación afectada.
Survey Maker – CVE-2023-23490
Vulnerabilidad que existe debido a una limpieza insuficiente de los datos suministrados por el usuario en el parámetro surveys_ids en ays_surveys_export_json. Un usuario previamente autenticado puede enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios en la base de datos de la aplicación. La explotación exitosa de esta vulnerabilidad puede permitir a un atacante remoto leer, borrar, modificar datos en la base de datos y obtener control completo sobre la aplicación afectada.
La base de datos del NIST aún no ha registrado estas vulnerabilidades, por lo tanto, no se les ha asignado puntuación de acuerdo a la escala CVSSv3. No obstante, WordFence ha calificado la vulnerabilidades CVE-2023-23488 y CVE-2023-23489 como críticas, mientras que el CVE-2023-23490 tiene una severidad alta.
En relación a la vulnerabilidad CVE-2023-23488 y según la prueba de concepto destacada, se debe utilizar la función SLEEP en la dirección del host de WordPress conocida como TARGET_HOST demuestra la posibilidad de inyectar código SQL. Esta acción resultará en una alteración en el tiempo de respuesta de la solicitud realizada.
Con respecto a la vulnerabilidad registrada bajo el CVE-2023-23489, la prueba de
El concepto publicado consiste en realizar los mismos pasos que en el caso anterior. Cabe mencionar que, un actor de amenazas no podrá utilizar la misma carga útil de manera seguida, por lo que deberá modificar la misma o esperar treinta segundos para ejecutarla. Esto se debe a que la función edd_ajax_download() almacena las búsquedas realizadas durante el tiempo destacado.
En relación a la vulnerabilidad identificada bajo el CVE-2023-23490, un actor de amenazas puede realizar una búsqueda curl y reemplazar $TARGET_HOST con la instancia de WordPress de destino y $WP_COOKIE para un usuario que haya iniciado sesión previamente. Cabe destacar que, esta acción requiere el uso de una cookie de inicio de sesión válida.
A pesar del acceso público a estas pruebas de concepto, por el momento no se tiene el conocimiento de que estas vulnerabilidades se estén explotando de manera activa en la red.
Solución a las vulnerabilidades:VE-2023-23490
Con la publicación de las últimas actualizaciones de seguridad, el fabricante ha corregido las vulnerabilidades descritas.
En relación a la vulnerabilidad CVE-2023-23488, se debe actualizar el plugin Paid Memberships Pro a la versión 2.9.8, siendo accesible a través del siguiente enlace:
- Paid Memberships Pro versión 2.9.8.
Con respecto al error CVE-2023-23489, el fabricante insta a los usuarios a descargar la versión 3.1.0.4 del plugin Easy Digital Downloads, siendo accesible a través del siguiente enlace:
Por último, para mitigar la vulnerabilidad CVE-2023-23490, los usuarios deben instalar la versión 3.1.2 del plugin Survey Maker, existiendo actualmente versiones superiores.
https://es.wordpress.org/plugins/survey-maker/
En IGNIWEB contamos con un equipo de expertos en seguridad de wordpress, donde podemos brindarte soluciones integrales para tu sitio web.