![wp_plugin](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2023/07/wp_plugin.png)
Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a varios plugins de WordPress, que permitirían a un atacante realizar subida de archivos arbitrarios, evadir los mecanismos de autenticación, entre otros.
Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Crítica”, 10 (diez) de severidad “Alta” y 9 (nueve) de severidad “Media”. Las mismas se detallan a continuación:
- CVE-2023-3342, de severidad “Crítica” y con puntuación asignada de 9.9. Esta vulnerabilidad se debe a una falla de validación en la función ur_upload_profile_pic y una clave de cifrado embebida en el código del plugin User Registration de WordPress. Esto permitiría a un atacante autenticado con capacidades de nivel de suscriptor o superiores, realizar cargas de archivos arbitrarios en el servidor del sitio web afectado y realizar ejecución remota de código (RCE).
- CVE-2023-3343, de severidad “Alta” y con puntuación asignada de 8.8. Esta vulnerabilidad de inyección de objetos PHP se debe a una falla de validación de datos de entrada del usuario en el parámetro profile-pic-url del plugin User Registration de WordPress. Esto permitiría a un atacante autenticado con capacidades de nivel de suscriptor o superior a través de una cadena Property-Oriented Programming (POP) especialmente diseñada e instalada en el sitio web, potencialmente eliminar archivos arbitrarios, obtener datos confidenciales o ejecutar códigos maliciosos.
- CVE-2023-3105, de severidad “Alta” y con puntuación asignada de 8.8. Esta vulnerabilidad se debe a una falla de seguridad en las referencias directas de objetos del plugin LearnDash LMS de WordPress. Esto permitiría a un atacante con acceso a cuentas existentes en cualquier nivel, realizar omisión de autenticación y acceder a los recursos del sistema, para cambiar las contraseñas de los usuarios y potencialmente hacerse cargo de las cuentas de administrador.
- CVE-2023-3023, de severidad “Alta” y con puntuación asignada de 7.2. Esta vulnerabilidad de time-based inyección SQL (SQLi) se debe a una falla de validación en el parámetro orderby proporcionado por el usuario en la consulta SQL existente del plugin WP EasyCart de WordPress. Esto permitiría a un atacante autenticado con nivel de administrador o superior, agregar consultas SQL adicionales a consultas ya existentes para obtener información confidencial de la base de datos.
- CVE-2023-3088, CVE-2023-3080, CVE-2023-3158 y CVE-2023-3093, ambas de severidad “Alta” y con puntuación asignada de 7.2. Estas vulnerabilidades se deben a una falla de validación de entradas del usuario en los plugins WP Mail Log, WP Mail Catcher, Mail Control y YaySMTP de WordPress. Esto permitiría a un atacante no autenticado a través de contenidos de correo electrónico, realizar ataques del tipo Cross-Site Scripting (XSS) almacenado en el sitio web afectado, que ejecutarían código JavaScript malicioso en el navegador de la víctima cada vez que esta acceda al sitio vulnerado.
- CVE-2023-1208, de severidad “Alta” y con puntuación asignada de 7.2. Esta vulnerabilidad se debe una falla de seguridad en la gestión de archivos del plugin HTTP Headers de WordPress. Esto permitiría a un atacante escribir datos arbitrarios en archivos arbitrarios y realizar la ejecución remota de código (RCE) en el sitio web afectado.
- CVE-2023-2493, de severidad “Alta” y con puntuación asignada de 7.2. Esta vulnerabilidad de inyección SQL (SQLi) se debe a una falla de validación de entradas del usuario en múltiples parámetros dentro de una consulta SQL del plugin All In One Redirection de WordPress. Esto permitiría a un atacante con privilegios de administrador o superiores, realizar ataques de inyección SQL (SQLi) en el sitio web afectado.
- CVE-2023-2079, de severidad “Alta” y con puntuación asignada de 7.1. Esta vulnerabilidad del tipo Cross-Site Request Forgery (CSRF) se debe a una falla de seguridad en las funciones recieve_post, bmc_disconnect, name_post y widget_post del plugin Buy Me a Coffee – Button and Widget de WordPress. Esto permitiría a un atacante no autenticado a través del envío de URLs especialmente diseñadas al sitio web y visitadas por la víctima, actualizar la configuración de la información de los plugins del sitio web afectado.
- CVE-2023-22673, de severidad “Media” y con puntuación asignada de 5.4. Esta vulnerabilidad del tipo Cross-Site Request Forgery (CSRF) se debe a una falla de autorización en el plugin Website Monetization by MageNet de WordPress. Esto permitiría a un atacante no autenticado a través del envío de URLs especialmente diseñadas al sitio web y visitada por la víctima, robar información confidencial y realizar escalamiento en privilegios en el sitio web afectado.
- CVE-2022-45823, CVE-2023-22694, CVE-2023-23704, CVE-2023-23731, CVE-2023-23787, CVE-2023-23791, CVE-2023-23792 y CVE-2023-22695, todas de severidad “Media” y con puntuación asignada de 4.3. Estas vulnerabilidades del tipo Cross-Site Request Forgery (CSRF) se deben a una falla de seguridad en los plugins Video Contest WordPress, Custom Field Template, Comments Ratings, WishSuite, Premmerce Redirect Manager, HT Menu, Swatchly – WooCommerce Variation Swatches for Products y BigContact de WordPress. Esto permitiría a un atacante no autenticado a través del envío de URLs especialmente diseñadas al sitio web y visitada por la víctima, robar información confidencial y realizar escalamiento en privilegios en el sitio web afectado.
Los productos afectados son:
- Plugin User Registration, versión 3.0.2 y anteriores.
- Plugin LearnDash LMS, versión 4.6.0 y anteriores.
- Plugin WP EasyCart, versión 5.4.10 y anteriores.
- Plugin HTTP Headers, anteriores a 1.18.11.
- Plugin WP Mail Log, versión 1.1.1 y anteriores.
- Plugin YaySMTP, versión 2.4.5 y anteriores.
- Plugin WP Mail Catcher, versión 2.1.2 y anteriores.
- Plugin All In One Redirection, anteriores a 2.2.0.
- Plugin Website Monetization by MageNet, versión 1.0.29.1 y anteriores.
- Plugin Video Contest WordPress, versión 3.2 y anteriores.
- Plugin BigContact, versión 1.5.8 y anteriores
- Plugin Custom Field Template, versión 2.5.8 y anteriores.
- Plugin Comments Ratings, versión 1.1.6 y anteriores.
- Plugin WishSuite, versión 1.3.3 y anteriores.
- Plugin Mail Control, versión 0.2.8 y anteriores.
- Plugin Premmerce Redirect Manager, versión 1.0.9 y anteriores.
- Plugin HT Menu, versión 1.2.1 y anteriores.
- Plugin Swatchly – WooCommerce Variation Swatches for Products, versión 1.2.0 y anteriores.
- Plugin Buy Me a Coffee – Button and Widget, versión 3.7 y anteriores.
Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante el siguiente enlace:
Referencias:
- https://nvd.nist.gov/vuln/detail/CVE-2023-3342
- https://nvd.nist.gov/vuln/detail/CVE-2023-3343
- https://nvd.nist.gov/vuln/detail/CVE-2023-3105
- https://nvd.nist.gov/vuln/detail/CVE-2023-3023
- https://nvd.nist.gov/vuln/detail/CVE-2023-3088
- https://nvd.nist.gov/vuln/detail/CVE-2023-1208
- https://nvd.nist.gov/vuln/detail/CVE-2023-3093
- https://nvd.nist.gov/vuln/detail/CVE-2023-3080
- https://nvd.nist.gov/vuln/detail/CVE-2023-2493
- https://nvd.nist.gov/vuln/detail/CVE-2023-3158
- https://nvd.nist.gov/vuln/detail/CVE-2023-2079
- https://nvd.nist.gov/vuln/detail/CVE-2023-22673
- https://nvd.nist.gov/vuln/detail/CVE-2022-45823
- https://nvd.nist.gov/vuln/detail/CVE-2023-22694
- https://nvd.nist.gov/vuln/detail/CVE-2023-23704
- https://nvd.nist.gov/vuln/detail/CVE-2023-23731
- https://nvd.nist.gov/vuln/detail/CVE-2023-23787
- https://nvd.nist.gov/vuln/detail/CVE-2023-23791
- https://nvd.nist.gov/vuln/detail/CVE-2023-23792
- https://nvd.nist.gov/vuln/detail/CVE-2023-22695
- https://wordpress.org/plugins/