Vulnerabilidad crítica en plugins de WordPress deja vulnerables a miles de sitios

Investigadores han encontrado serias vulnerabilidades en tres plugins de WordPress, estos se han instalado en más de 400,000 sitios web, dejándolos expuestos ataques cibernéticos.

Las vulnerabilidades se han encontrado en los plugins InfiniteWP, WP Time Capsule y WP Database Reset. Estas son tipos similares de vulnerabilidades de evasión de autorización que permiten a cualquier persona acceder al backend de un sitio web sin contraseñas.

InfiniteWP Client

Este plugin es el más afectado por la vulnerabilidad de evasión de autenticación y más de 300,000 sitios web tienen instalado InfiniteWP Client.

InfiniteWP Client básicamente permite a los administradores administrar múltiples sitios web desde un solo servidor. Sin embargo, al aprovechar la falla, cualquiera puede iniciar sesión en una cuenta de administrador sin ninguna credencial.

Esto permitiría a los ciberdelincuentes eliminar contenido, agregar nuevas cuentas y ejecutar un sinfín de otras actividades maliciosas.

Para aprovechar esta vulnerabilidad, solo se requiere el nombre de usuario de una cuenta válida y la inclusión de un payload malicioso. El payload se envía en una solicitud POST a un sitio vulnerable.

Esta vulnerabilidad surge de una función que permite a los usuarios iniciar sesión automáticamente como administrador sin proporcionar una contraseña.

En caso de que estés ejecutando InfiniteWP Client versión 1.9.4.4 o inferior en tu sitio web, debes actualizar a 1.9.4.5 de inmediato.

WP Time Capsule

WP Time Capsule también sufre una vulnerabilidad de evasión de autenticación, esta permite que los hackers inicien sesión como administradores. Este plugin básicamente facilita la copia de seguridad de los datos del sitio web y alrededor de 20,000 sitios web tienen dicho plugin.

Para aprovechar esta falla, los atacantes deben incluir una cadena en una solicitud POST que los ayude a obtener una lista de todas las cuentas de administrador. Una vez lo logran pueden iniciar sesión automáticamente en la primera.

Se implementó un parche en la versión 1.21.16, por lo que debe actualizar tu sitio web de inmediato si aún estás ejecutando una versión anterior.

WP Database Reset

La tercera vulnerabilidad se encontró en el plugin WP Database Reset que está instalado en casi 80,000 sitios web. Permite que cualquiera restablezca la base de datos a su estado original de WordPress con solo unos pocos clics. Asimismo, eliminan todos los datos, incluidas publicaciones, páginas, usuarios y más.

La falla proviene de las funciones de reinicio que no han sido aseguradas por las comprobaciones de capacidad estándar o los matices de seguridad. La explotación de esta falla puede ocasionar la pérdida completa de datos o un restablecimiento del sitio.

Otra falla de seguridad en WP Database Reset conduce a una vulnerabilidad de escalada de privilegios que permite a cualquier usuario autenticado (incluso aquellos con derechos de sistema restringidos) obtener privilegios de administrador y bloquear a todos los demás usuarios.

Para evitar ser víctimas de tales ataques, los administradores de sitios que usen este plugin deben actualizar a la versión 3.15 para parchear ambas vulnerabilidades.

En medio de esta amenaza potencial, la única buena noticia es que todavía no hay informes de que estas vulnerabilidades se estén aprovechando en el entorno.

Puedes aprender más sobre todos las vulnerabilidades aquí.

Deja un comentario