Vulnerabilidad crítica de ejecución remota de código (RCE) en plugin de WordPress

Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad crítica con PoC pública que afecta al plugin Media-Library-Assistant de WordPress, que permitiría a un atacante no autenticado realizar ejecución remota de código (RCE) en el sitio web afectado por la vulnerabilidad. 

La vulnerabilidad identificada como CVE-2023-4634, de severidad “Crítica”, con una puntuación asignada de 9.8. Esta vulnerabilidad debe a una falla de seguridad en los controles de las rutas de archivo que suministran al parámetro ‘mla_stream_file‘ desde el archivo ~/includes/mla-stream-image.php donde las imágenes se procesan a través de Imagick(), en el plugin Media-Library-Assistant de WordPress. Esto permite que atacantes no autenticados suministren archivos maliciosos a través de FTP que permitirán la lista de directorios, la inclusión de archivos locales y la ejecución de código remoto en el sitio afectado.  

El producto afectado es: 

  • Plugin Media Library Assistant de WordPress, versión 3.09 y anteriores. 

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante en el siguiente enlace: 

Adicionalmente, si el Plugin Media Library Assistant no se ha actualizado de manera automática se recomienda a los usuarios que sigan los siguientes pasos de mitigación: 

  • Reforzar la política de seguridad de Imagick deshabilitando la conversión de archivos peligrosos como: «MSL, MSVG, MVG, PS, PDF, RSVG, SVG, XPS, VID».  

Agregar las siguientes líneas en el archivo /etc/ImageMagick-X/policy.xml 

<policy domain=»coder» rights=»none» pattern=»SVG» /> 

<policy domain=»coder» rights=»none» pattern=»MSL» /> 

<policy domain=»coder» rights=»none» pattern=»MSVG» /> 

<policy domain=»coder» rights=»none» pattern=»MVG» /> 

<policy domain=»coder» rights=»none» pattern=»VID» /> 

Referencias: 

Compartir: