This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Falla crítica en el complemento Elementor WordPress puede afectar a 500k sitios

  • 0 Replies
  • 610 Views

0 Members and 1 Guest are viewing this topic.

Offline AXCESS

  • *
  • Moderador Global
  • Posts: 2122
  • Actividad:
    100%
  • Country: 00
  • Reputación 26
    • View Profile
    • Email
You are not allowed to view links. Register or Login

Los autores del complemento Elementor Website Builder para WordPress acaban de lanzar la versión 3.6.3 para abordar una falla crítica de ejecución remota de código que puede afectar hasta 500,000 sitios web.

Aunque explotar la falla requiere autenticación, su gravedad crítica se debe al hecho de que cualquier persona que haya iniciado sesión en el sitio web vulnerable puede explotarla, incluidos los suscriptores habituales.

Un actor de amenazas que crea una cuenta de usuario normal en un sitio web afectado podría cambiar el nombre y el tema del sitio afectado para que se vea completamente diferente.

Los investigadores de seguridad creen que un usuario que no haya iniciado sesión también podría explotar la falla recientemente reparada en el complemento de Elementor, pero no han confirmado este escenario.

Detalles de vulnerabilidad

En un informe publicado esta semana por investigadores del servicio de seguridad de WordPress, Plugin Vulnerabilities, quienes encontraron la vulnerabilidad, describen los detalles técnicos detrás del problema en Elementor.

El problema radica en la ausencia de una verificación de acceso crucial en uno de los archivos del complemento, "module.php", que se carga en cada solicitud durante la acción admin_init, incluso para los usuarios que no han iniciado sesión, explican los investigadores.

"La vulnerabilidad RCE que encontramos involucra la función upload_and_install_pro() accesible a través de la función anterior. Esa función instalará un complemento de WordPress enviado con la solicitud" - Plugin Vulnerabilities

Una de las funciones desencadenadas por la acción admin_init permite la carga de archivos en forma de complemento de WordPress. Un actor de amenazas podría colocar un archivo malicioso allí para lograr la ejecución remota de código.

You are not allowed to view links. Register or Login

Los investigadores dicen que la única restricción vigente es el acceso a un nonce válido. Sin embargo, encontraron que el nonce relevante está presente en el "código fuente de las páginas de administración de WordPress que comienza con 'elementorCommonConfig', que se incluye cuando se inicia sesión como usuario con el rol de Suscriptor".

Impacto y fijación

Según las vulnerabilidades del complemento, el problema se introdujo con Elementor 3.6.0, lanzado el 22 de marzo de 2022.

Las estadísticas de WordPress informan que aproximadamente el 30,7 % de los usuarios de Elementor se han actualizado a la versión 3.6.x, lo que indica que el número máximo de sitios potencialmente afectados es de aproximadamente 1 500 000.

El complemento se ha descargado un poco más de un millón de veces hoy. Suponiendo que todos fueran para 3.6.3, todavía debe haber alrededor de 500,000 sitios web vulnerables.

La última versión incluye un compromiso que implementa una verificación adicional en el acceso nonce, utilizando la función de WordPress "current_user_can".

You are not allowed to view links. Register or Login

Si bien esto debería abordar la brecha de seguridad, los investigadores aún no han validado la solución y el equipo de Elementor no ha publicado ningún detalle sobre el parche.

Plugin Vulnerabilities también ha publicado una prueba de concepto (PoC) para demostrar la explotabilidad, lo que aumenta el riesgo de que los sitios web vulnerables se vean comprometidos:

POC

You are not allowed to view links. Register or Login

Se recomienda a los administradores que apliquen la última actualización disponible para el complemento Elementor WordPress o eliminen el complemento de su sitio web por completo.

Fuente:
BleepingComputer
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login