Vulnerabilidades K2

Contacto

Martes, 12 Mayo 2020 10:25

Vulnerabilidades en WordPress

El CERT de Entelgy Innotec Security, avisa de la publicación de dos vulnerabilidades en diferentes plugins de WordPress.

Nivel de criticidad: ALTO

Se ha publicado una vulnerabilidad en un plugin ampliamente utilizado del gestor de contenido WordPress que se ve agravada por la posibilidad de explotación en combinación con una vulnerabilidad adicional en otro plugin. El plugin afectado es “Elementor Pro”, versión premium del plugin gratuito “Elementor Page Builder”, y tiene como finalidad la creación de sitios web de manera online. Hay que notar que la vulnerabilidad afecta tan solo a “Elementor Pro”, versión premium, la cual cuenta con más de 1 millón de instalaciones.

La vulnerabilidad en “Elementor Pro” podría permitir a un atacante hacerse con el control completo de un sitio web. Aunque los detalles técnicos relativos a la explotación no se encuentran disponibles, se tiene conocimiento de que un usuario registrado podría cargar archivos arbitrarios, lo que conduciría a la ejecución remota de código. Además, se tiene constancia de la explotación activa de la vulnerabilidad en combinación con una vulnerabilidad en el plugin “https://www.wordfence.com/docs/how-to-clean-a-hacked-wordpress-site-using-wordfence/”, la cual permite a un posible atacante crear usuarios a nivel de suscriptor, incluso si el registro está deshabilitado en un sitio de WordPress.

Por el momento, las vulnerabilidades no han recibido identificador CVE ni han sido registradas en la base de datos del NIST. No obstante, el fabricante ha otorgado a la vulnerabilidad en “Elementor Pro” una puntuación CVSSv3 de 9.9 en base a que el vector de ataque es remoto, con una complejidad baja, no es requerida interacción por parte del usuario, son requeridos privilegios bajos y un ataque exitoso supondría un impacto completo. Por su parte, la vulnerabilidad en “Ultimate Addons para Elementor”, ha recibido una puntuación de 7.2 según CVSSv3 en base a que el vector de ataque es remoto, con una complejidad baja, no es requerida interacción por parte del usuario, ni privilegios por parte del atacante y un ataque exitoso supondría un impacto bajo en la confidencialidad e integridad, sin que pueda verse afectada la disponibilidad. Además, su peligrosidad se ve incrementada debido a la explotación activa en el ciberespacio.

Recursos afectados:

  • “Elementor Pro” hasta la versión 2.9.4.
  • “Ultimate Addons para Elementor” hasta la versión 1.42.2

Solución a las vulnerabilidades:

Actualizar a la última versión de Elementor Pro disponible, es decir, la 2.9.4 a través del enlace que se ofrece a continuación:

Actualizar a “Ultimate Addons para Elementor” versión 1.24.2 o superior:

Recomendaciones:

El CERT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

De manera adicional a la actualización, se recomienda a los usuarios llevar a cabo las siguientes acciones:

  • Verificar la existencia de usuarios desconocidos suscritos en su sitio web.
  • Verificar los archivos denominados wp-xmlrpc.php.
  • Eliminar los archivos o carpetas desconocidos que se encuentran en el directorio /wp-content/uploads elementor/custom-icons/.
  • En casos en los que se observe una infección generalizada, se recomienda limpiar el sitio web afectado siguiendo las recomendaciones ofrecidas por Wordfence para ello:

https://www.wordfence.com/docs/how-to-clean-a-hacked-wordpress-site-using-wordfence/

Referencias:

Wordfence.com

Comparte

S5 Box