Se han corregido dos vulnerabilidades graves en el plugin para WordPress, una de ellas de severidad crítica, que podría resultar en la ejecución remota de código.
El plugin, utilizado para rastrear la actividad de los usuarios mientras visitan la página, está instalado en más de 500.000 sitios web, según su ficha técnica.
El pasado 22 de diciembre, investigadores de Wordfence Thread Intelligence notificaron al proveedor en privado una vulnerabilidad crítica, con una puntuación CVSS de 9. La vulnerabilidad, consistente en una inyección de objetos PHP por deserialización insegura, de ser explotada satisfactoriamente, posibilita la ejecución remota de códig.
El fallo radica en la generación de un «nonce», o valor de uso único, que se deriva de manera insegura partiendo de un parámetro de configuración. No es directamente explotable si no se conoce este dato, por lo que es necesario apoyarse en otra vulnerabilidad que permita obtenerlo, lo que reduce el número de sitios en peligro directo.
La segunda vulnerabilidad, de severidad alta, fue descubierta el pasado mes de enero, y es de tipo CSRF (falsificación de peticiones entre sitios). La función vulnerable comprueba las credenciales del usuario que realiza la petición, pero no requiere un “nonce” único, por lo que se pueden falsificar peticiones desde una página externa.
De esta manera, si un administrador es engañado para que visite una página maliciosa, ésta podría generar la acción y ejecutarse bajo sus credenciales. Una explotación más elaborada podría desembocar en la creación de usuarios en la página, proporcionando acceso completo a un potencial atacante.
Más información
https://www.zdnet.com/article/severe-vulnerabilities-patched-in-facebook-for-wordpress-plugin/
https://www.wordfence.com/blog/2021/03/two-vulnerabilities-patched-in-facebook-for-wordpress-plugin/
Comentarios recientes