Falla crítica en un plugin de WordPress pone en riesgo a más de 200.000 sitios web :: Bitdefender blog

Falla crítica en un plugin de WordPress pone en riesgo a más de 200.000 sitios web

Noticia de Ciberseguridad - Oct 18, 2023


Se ha descubierto que el popular complemento de WordPress "Royal Elementor Addons and Templates" de WP Royal alberga una falla crítica que podría poner en riesgo a más de 200.000 sitios web.
 
Este alarmante descubrimiento fue realizado por dos equipos de seguridad de WordPress, WordFence y WPScan (Automattic), quienes informaron que actores maliciosos están explotando activamente la vulnerabilidad, haciendo que la amenaza sea inquietantemente directa.
 

Fallo de alta gravedad explotado como día cero

 
La falla, identificada como CVE-2023-5360, ha sido clasificada con una puntuación CVSS v3.1 de 9,8, marcándola como "Crítica". Permite a atacantes no autenticados cargar archivos arbitrarios en sitios web vulnerables, gracias a una laguna en el mecanismo de validación de extensiones diseñado para limitar las cargas solo a ciertos tipos de archivos permitidos.
 
La vulnerabilidad se aprovechó como de día cero, lo que indica que los actores de amenazas la estaban explotando incluso antes de que el proveedor pudiera implementar un parche.
 
"El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a la carga de archivos arbitrarios en todas las versiones hasta la 1.3.78 inclusive", según el aviso de seguridad de WordFence. "Esto se debe a una validación insuficiente del tipo de archivo en la función handle_file_upload() llamada a través de AJAX, que permite a los atacantes proporcionar una extensión de tipo de archivo preferida al parámetro Allow_file_types, con un carácter especial, lo que hace posible que el archivo cargado omita su lista de filtros. . Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código".
 

La explotación activa se remonta a finales de agosto

 
Los equipos de seguridad rastrearon la explotación activa de la falla hasta el 30 de agosto; sin embargo, el volumen de ataques aumentó significativamente a partir del 3 de octubre.
 
Según se informa, WordFence bloqueó más de 46.000 ataques dirigidos a este complemento durante el último mes, mientras que WPScan identificó 889 casos de atacantes que explotaron la falla. Los perpetradores implementaron una variedad de cargas útiles maliciosas, principalmente scripts PHP que actuaban como puertas traseras o intentaban crear cuentas de administrador fraudulentas.
 

Llamada urgente para actualizar a la última versión del complemento

 
El proveedor fue notificado del exploit el 3 de octubre y luego lanzó la versión 1.3.79 del complemento con un parche para abordar la vulnerabilidad el 6 de octubre.
 
Se recomienda encarecidamente a todos los usuarios del complemento afectado que actualicen a la última versión para mitigar el riesgo de un ataque. Sin embargo, para aquellos cuyos sitios web ya se han visto comprometidos, es posible que la simple actualización del complemento no resuelva la infección, y una operación de limpieza exhaustiva puede ser esencial para restaurar la seguridad del sitio web.