Vulnerabilidades K2

Contacto

Lunes, 16 Enero 2023 16:33

Vulnerabilidades en WordPress

El servicio de Cyberthreats de Entelgy Innotec Security avisa del lanzamiento de una actualización de seguridad para solucionar tres vulnerabilidades en WordPress.

Nivel de peligrosidad: CRÍTICO.

WordPress, un software usado para crear páginas webs, blogs y aplicaciones, ha hecho pública una actualización de seguridad que soluciona 3 vulnerabilidades, 2 de ellas catalogadas como críticas, teniendo la restante una criticidad alta. Los complementos afectados son Paid Membership Pro, Easy Digital Downloads y Survey Maker

Las vulnerabilidades, descubiertas por el investigador Joshua Martinelle, ofrecen la posibilidad de que los atacantes lleguen a inyectar código SQL en los sistemas vulnerables. Cabe destacar que el investigador ha publicado una prueba de concepto (PoC) por cada vulnerabilidad, aún así en la actualidad se desconoce que exista actividad maliciosa relacionada con la explotación de dichas vulnerabilidades. 

CVE

Descripción

Plugin afectado

CVE-2023-23488

Vulnerabilidad que existe debido a un saneamiento insuficiente de los datos suministrados por el usuario en el parámetro code en /pmpro/v1/order. Un atacante remoto puede enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación. La explotación exitosa de esta vulnerabilidad puede permitir a un atacante remoto leer, borrar, modificar datos en la base de datos y obtener control completo sobre la aplicación afectada.

Paid Memberships Pro

CVE-2023-23489

Vulnerabilidad causada debido a un saneamiento insuficiente de los datos suministrados por el usuario en el parámetro s en edd_download_search. Un atacante remoto puede enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación. La explotación exitosa de esta vulnerabilidad puede permitir a un atacante remoto leer, borrar, modificar datos en la base de datos y obtener control completo sobre la aplicación afectada.

Easy Digital Downloads

CVE-2023-23490

Vulnerabilidad que existe debido a una limpieza insuficiente de los datos suministrados por el usuario en el parámetro surveys_ids en ays_surveys_export_json. Un usuario previamente autenticado puede enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios en la base de datos de la aplicación. La explotación exitosa de esta vulnerabilidad puede permitir a un atacante remoto leer, borrar, modificar datos en la base de datos y obtener control completo sobre la aplicación afectada.

Survey Maker

La base de datos del NIST aún no ha registrado estas vulnerabilidades, por lo tanto, no se les ha asignado puntuación de acuerdo a la escala CVSSv3. No obstante, WordFence ha calificado la vulnerabilidades CVE-2023-23488 y CVE-2023-23489 como críticas, mientras que el CVE-2023-23490 tiene una severidad alta.

Cabe destacar que el investigador Joshua Martinelle, responsable de notificar en primera instancia sobre la existencia de las vulnerabilidades destacadas, ha realizado una publicación que contiene una prueba de concepto (PoC) por cada error descrito.

En relación a la vulnerabilidad CVE-2023-23488 y según la prueba de concepto destacada, se debe utilizar la función SLEEP en la dirección del host de WordPress conocida como TARGET_HOST demuestra la posibilidad de inyectar código SQL. Esta acción resultará en una alteración en el tiempo de respuesta de la solicitud realizada.

Con respecto a la vulnerabilidad registrada bajo el CVE-2023-23489, la prueba de

concepto publicada consiste en realizar los mismos pasos que en el caso anterior. Cabe mencionar que, un actor de amenazas no podrá utilizar la misma carga útil de manera seguida, por lo que deberá modificar la misma o esperar treinta segundos para ejecutarla. Esto se debe a que la función edd_ajax_download() almacena las búsquedas realizadas durante el tiempo destacado.

En relación a la vulnerabilidad identificada bajo el CVE-2023-23490, un actor de amenazas puede realizar una búsqueda curl y reemplazar $TARGET_HOST con la instancia de WordPress de destino y $WP_COOKIE para un usuario que haya iniciado sesión previamente. Cabe destacar que, esta acción requiere el uso de una cookie de inicio de sesión válida.

A pesar del acceso público a estas pruebas de concepto, por el momento no se tiene el conocimiento de que estas vulnerabilidades se estén explotando de manera activa en la red.

Recursos afectados:

Las vulnerabilidades reportadas afectan a los siguientes plugins y a las versiones correspondientes:

  • Paid Memberships Pro - Versiones anteriores a 2.9.8
  • Easy Digital Downloads - Versiones anteriores a 3.1.0.4
  • Survey Maker - Versiones anteriores a 3.1.2

Solución a las vulnerabilidades:

Con la publicación de las últimas actualizaciones de seguridad, el fabricante ha corregido las vulnerabilidades descritas.

En relación a la vulnerabilidad CVE-2023-23488, se debe actualizar el plugin Paid Memberships Pro a la versión 2.9.8, siendo accesible a través del siguiente enlace:

  • Paid Memberships Pro versión 2.9.8.

Con respecto al error CVE-2023-23489, el fabricante insta a los usuarios a descargar la versión 3.1.0.4 del plugin Easy Digital Downloads, siendo accesible a través del siguiente enlace:

  • Easy Digital Downloads versión 3.1.0.4.

Por último, para mitigar la vulnerabilidad CVE-2023-23490, los usuarios deben instalar la versión 3.1.2 del plugin Survey Maker, existiendo actualmente versiones superiores. Para acceder a la solución oficial, se adjunta el siguiente enlace directo de descarga:

  • Survey Maker versión 3.1.9.

Recomendaciones:

El servicio de Cyberthreats de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que actualicen los plugins de WordPress a la versión parcheada, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento, no se conocen medidas de mitigación alternativas para estas vulnerabilidades en caso de no ser posible aplicar las actualizaciones descritas.

Referencias:

S5 Box