martes, 30 de marzo de 2021

Corregidas vulnerabilidades críticas en el complemento de Facebook para WordPress

Vulnerabilidades críticas en un complemento de WordPress

      El equipo de seguridad Wordfence Trheat Intelligence revelo la semana pasada que varias vulnerabilidades críticas en el complemento de Facebook para WordPress.

Este complemento ha sido instalado en más de 500.000 sitios web, utilizado para capturar acciones de los usuarios cuando estos visitan una página y poder monitorear de esta forma el tráfico del sitio.

Esta vulnerabilidad crítica recibió una gravedad de CVSS de 9, dándose la puntuación el día 22 de diciembre del año pasado, siendo este día cuando los investigadores revelaron esta vulnerabilidad al proveedor de forma privada. Esta vulnerabilidad se daba en la inyección de objetos PHP encontrados en la función run_action(), pudiéndose utilizar un script personalizado que permita proporcionar a dicho complemento objetos PHP maliciosos, llegando incluso a cargar archivos en un sitio web vulnerable y poder lograr de esta forma la ejecución remota de código.

Según indica el equipo de seguridad que encuentra esta vulnerabilidad, los atacantes podrían explotar la falla para acceder a claves secretas de un sitio web sin la necesidad de autenticación, logrando de esta forma la ejecución de código remoto.

La siguiente vulnerabilidad encontrada en el complemento se descubrió el 27 de enero. En este fallo de seguridad se falsifica la solicitud entre sitios, llevando esto a un problema de XSS, siendo un error que se introdujo totalmente accidental al cambiar el nombre del complemento en cuestión.

El equipo de seguridad de Facebook lanzo un parche de seguridad para la primera vulnerabilidad el 6 de enero, aunque fue necesario lanzar una segunda corrección el 12 de febrero. Hasta el día 17 de febrero no fue lanzado el parche de seguridad que arreglaba el segundo error, esto fue debido a que requería ajustes.

Estas dos vulnerabilidades han sido actualizadas en la versión 3.0.4, motivo por el cual se recomienda la actualización de este complemento.


No hay comentarios:

Publicar un comentario