Se han reportado dos vulnerabilidades en los plugins GiveWP y CAPTCHA de WordPress, que permitirían a un atacante realizar ejecución remota de código (RCE) y ataques Cross-Site Scripting (XSS) respectivamente.
Las vulnerabilidades reportadas se componen de 1 (uno) de severidad “critica” y 1 (uno) de severidad “alta”. Las mismas se detallan a continuación:
- CVE-2022-28700 de severidad critica, con una puntuación asignada de 9.1. La vulnerabilidad se debe a una falla en la función de exportación en el complemento GiveWP de WordPress. Esto permitiría a un atacante remoto autenticado realizar ejecución remota de código (RCE) y crear archivos arbitrarios.
- CVE-2022-2184 de severidad alta, con una puntuación asignada de 7.6. Esta vulnerabilidad de inclusión de archivos locales (LFI) en el complemento WordPress CAPTCHA 4WP, a través de la falsificación de solicitudes entre sitios (CSRF). Esto permite a un atacante exponer o ejecutar archivos ya alojados en el sistema de forma no autorizada.
Algunas versiones afectadas son:
- Versiones de los plugins para WP, 7.0.6.1 y 2.20.2.
Se recomienda acceder a la actualización en el siguiente enlace proporcionado por el proveedor:
Referencias:
- https://patchstack.com/database/vulnerability/give/wordpress-givewp-plugin-2-20-2-authenticated-arbitrary-file-creation-via-export-function-vulnerability
- https://patchstack.com/database/vulnerability/advanced-nocaptcha-recaptcha/wordpress-captcha-4wp-plugin-7-0-6-1-local-file-inclusion-lfi-via-cross-site-request-forgery-csrf-vulnerability
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2184
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28700
- https://wordpress.org/plugins/