Múltiples vulnerabilidades en plugins de WordPress

Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a varios plugins de WordPress, que permitirían a un atacante realizar subida de archivos arbitrarios, evadir los mecanismos de autenticación, entre otros. 

Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Crítica”, 10 (diez) de severidad “Alta” y 9 (nueve) de severidad “Media”. Las mismas se detallan a continuación: 

  • CVE-2023-3342, de severidad “Crítica” y con puntuación asignada de 9.9. Esta vulnerabilidad se debe a una falla de validación en la función ur_upload_profile_pic y una clave de cifrado embebida en el código del plugin User Registration de WordPress. Esto permitiría a un atacante autenticado con capacidades de nivel de suscriptor o superiores, realizar cargas de archivos arbitrarios en el servidor del sitio web afectado y realizar ejecución remota de código (RCE). 
  • CVE-2023-3343, de severidad “Alta” y con puntuación asignada de 8.8. Esta vulnerabilidad de inyección de objetos PHP se debe a una falla de validación de datos de entrada del usuario en el parámetro profile-pic-url del plugin User Registration de WordPress. Esto permitiría a un atacante autenticado con capacidades de nivel de suscriptor o superior a través de una cadena Property-Oriented Programming (POP) especialmente diseñada e instalada en el sitio web, potencialmente eliminar archivos arbitrarios, obtener datos confidenciales o ejecutar códigos maliciosos. 
  • CVE-2023-3105, de severidad “Alta” y con puntuación asignada de 8.8. Esta vulnerabilidad se debe a una falla de seguridad en las referencias directas de objetos del plugin LearnDash LMS de WordPress. Esto permitiría a un atacante con acceso a cuentas existentes en cualquier nivel, realizar omisión de autenticación y acceder a los recursos del sistema, para cambiar las contraseñas de los usuarios y potencialmente hacerse cargo de las cuentas de administrador. 
  • CVE-2023-3023, de severidad “Alta” y con puntuación asignada de 7.2. Esta vulnerabilidad de time-based inyección SQL (SQLi) se debe a una falla de validación en el parámetro orderby proporcionado por el usuario en la consulta SQL existente del plugin WP EasyCart de WordPress. Esto permitiría a un atacante autenticado con nivel de administrador o superior, agregar consultas SQL adicionales a consultas ya existentes para obtener información confidencial de la base de datos. 
  • CVE-2023-3088, CVE-2023-3080, CVE-2023-3158 y CVE-2023-3093, ambas de severidad “Alta” y con puntuación asignada de 7.2. Estas vulnerabilidades se deben a una falla de validación de entradas del usuario en los plugins WP Mail Log, WP Mail Catcher, Mail Control y YaySMTP de WordPress. Esto permitiría a un atacante no autenticado a través de contenidos de correo electrónico, realizar ataques del tipo Cross-Site Scripting (XSS) almacenado en el sitio web afectado, que ejecutarían código JavaScript malicioso en el navegador de la víctima cada vez que esta acceda al sitio vulnerado. 
  • CVE-2023-1208, de severidad “Alta” y con puntuación asignada de 7.2. Esta vulnerabilidad se debe una falla de seguridad en la gestión de archivos del plugin HTTP Headers de WordPress. Esto permitiría a un atacante escribir datos arbitrarios en archivos arbitrarios y realizar la ejecución remota de código (RCE) en el sitio web afectado. 
  • CVE-2023-2493, de severidad “Alta” y con puntuación asignada de 7.2. Esta vulnerabilidad de inyección SQL (SQLi) se debe a una falla de validación de entradas del usuario en múltiples parámetros dentro de una consulta SQL del plugin All In One Redirection de WordPress. Esto permitiría a un atacante con privilegios de administrador o superiores, realizar ataques de inyección SQL (SQLi) en el sitio web afectado. 
  • CVE-2023-2079, de severidad “Alta” y con puntuación asignada de 7.1. Esta vulnerabilidad del tipo Cross-Site Request Forgery (CSRF) se debe a una falla de seguridad en las funciones recieve_post, bmc_disconnect, name_post y widget_post del plugin Buy Me a Coffee – Button and Widget de WordPress. Esto permitiría a un atacante no autenticado a través del envío de URLs especialmente diseñadas al sitio web y visitadas por la víctima, actualizar la configuración de la información de los plugins del sitio web afectado.   
  • CVE-2023-22673, de severidad “Media” y con puntuación asignada de 5.4. Esta vulnerabilidad del tipo Cross-Site Request Forgery (CSRF) se debe a una falla de autorización en el plugin Website Monetization by MageNet de WordPress. Esto permitiría a un atacante no autenticado a través del envío de URLs especialmente diseñadas al sitio web y visitada por la víctima, robar información confidencial y realizar escalamiento en privilegios en el sitio web afectado.   
  • CVE-2022-45823, CVE-2023-22694, CVE-2023-23704, CVE-2023-23731, CVE-2023-23787, CVE-2023-23791, CVE-2023-23792 y CVE-2023-22695, todas de severidad “Media” y con puntuación asignada de 4.3. Estas vulnerabilidades del tipo Cross-Site Request Forgery (CSRF) se deben a una falla de seguridad en los plugins Video Contest WordPress, Custom Field Template, Comments Ratings, WishSuite, Premmerce Redirect Manager, HT Menu, Swatchly – WooCommerce Variation Swatches for Products y BigContact de WordPress. Esto permitiría a un atacante no autenticado a través del envío de URLs especialmente diseñadas al sitio web y visitada por la víctima, robar información confidencial y realizar escalamiento en privilegios en el sitio web afectado.   

Los productos afectados son:  

  • Plugin User Registration, versión 3.0.2 y anteriores. 
  • Plugin LearnDash LMS, versión 4.6.0 y anteriores. 
  • Plugin WP EasyCart, versión 5.4.10 y anteriores. 
  • Plugin HTTP Headers, anteriores a 1.18.11. 
  • Plugin WP Mail Log, versión 1.1.1 y anteriores. 
  • Plugin YaySMTP, versión 2.4.5 y anteriores. 
  • Plugin WP Mail Catcher, versión 2.1.2 y anteriores. 
  • Plugin All In One Redirection, anteriores a 2.2.0. 
  • Plugin Website Monetization by MageNet, versión 1.0.29.1 y anteriores. 
  • Plugin Video Contest WordPress, versión 3.2 y anteriores. 
  • Plugin BigContact, versión 1.5.8 y anteriores 
  • Plugin Custom Field Template, versión 2.5.8 y anteriores. 
  • Plugin Comments Ratings, versión 1.1.6 y anteriores. 
  • Plugin WishSuite, versión 1.3.3 y anteriores. 
  • Plugin Mail Control, versión 0.2.8 y anteriores. 
  • Plugin Premmerce Redirect Manager, versión 1.0.9 y anteriores. 
  • Plugin HT Menu, versión 1.2.1 y anteriores.  
  • Plugin Swatchly – WooCommerce Variation Swatches for Products, versión 1.2.0 y anteriores. 
  • Plugin Buy Me a Coffee – Button and Widget, versión 3.7 y anteriores. 

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante el siguiente enlace: 

Referencias: 

Compartir: