Vulnerabilidades K2

Contacto

Lunes, 01 Junio 2020 11:13

Vulnerabilidad en WordPress

El CERT de Entelgy Innotec Security, avisa de la publicación de una vulnerabilidad en WordPress.

Nivel de peligrosidad: ALTO

Se han publicado dos vulnerabilidades en un plugin de WordPress ampliamente utilizado para la construcción y el diseño de sitios web. El plugin afectado es “Page Layer”, el cual es un complemento que proporciona soporte a los usuarios de WordPress a la hora de desarrollar páginas web con la ayuda de un editor basado en arrastrar y soltar. Según el repositorio oficial de plugins de Wordpress, “Page Layer” dispone de más de 200 mil instalaciones activas a día de hoy.

En primer lugar, el plugin es vulnerable a la falsificación de solicitudes entre sitios (CSRF), lo que hace posible que un atacante pueda llegar a engañar a un administrador enviándole una solicitud de actualización de la configuración del plugin especialmente diseñada. Hasta la fecha no se conoce actividad maliciosa en la red ni exploits que aprovechen esta vulnerabilidad y, por el momento, la base de datos del NIST tampoco ha registrado el CVE que la identifica. No obstante, los investigadores han calificado esta vulnerabilidad con un score de 8.8 según la escala CVSSv3.

La segunda vulnerabilidad que afecta al plugin, es causada por acciones AJAX desprotegidas, lo que podría permitir a un posible atacante inyectar código JavaScript dañino. Según los investigadores que han hecho pública la vulnerabilidad, un atacante podría explotar este fallo creando falsas cuentas de administrador de un sitio WordPress y, posteriormente, redirigir a los visitantes a páginas dañinas donde se inyectaría el JavaScript, infectando así los dispositivos. Al igual que ocurría con la vulnerabilidad anterior, a día de hoy no se conoce actividad maliciosa en la red ni exploits que aprovechen esta vulnerabilidad y, por el momento, la base de datos del NIST tampoco ha registrado el CVE que la identifica. No obstante, los investigadores han calificado esta vulnerabilidad con un score de 7.4 según la escala CVSSv3.

Teniendo en cuenta la cantidad de instalaciones activas existentes del plugin “Page Layer” y que un posible ataque puede producirse de forma remota y con un importante impacto, la criticidad de ambas vulnerabilidades es ALTA.

Recursos afectados:

  • Page Layer en todas sus versiones hasta la 1.1.1 (incluida). 

Solución a la vulnerabilidad:

Actualizar a la última versión de Page Layer Plugin disponible, es decir, la 1.1.4 a través del enlace que se ofrece a continuación:

Para mayor información consultar la documentación sobre el plugin ofrecida por WordPress:

Recomendaciones:

El equipo de ciberinteligencia de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento no se conocen medidas de mitigación alternativas a estas vulnerabilidades en caso de no ser posible aplicar la actualización descrita. No obstante, los usuarios de Wordfence Premium (herramienta creada por los investigadores) están protegidos de los intentos de ataque contra estas vulnerabilidades desde el 30 de abril de 2020 mediante una actualización del firewall de Wordfence.

Referencias:

Comparte

S5 Box