625
Los administradores de WordPress deberán actualizar su sitio web nuevamente para recibir actualizaciones del complemento, especialmente si están ejecutando el complemento WPML. Los investigadores han descubierto una vulnerabilidad crítica en el complemento WPML que permite ataques de ejecución remota de código.
Una vulnerabilidad en el complemento WPML WP permite la ejecución remota de código
Un investigador de seguridad que utiliza el alias “stealthcopter” ha descubierto una vulnerabilidad crítica en el complemento WPML de WordPress.
Como se explica en la publicación de su blog, la vulnerabilidad podría permitir que un atacante remoto autenticado ejecute código malicioso en un sitio web específico.
Específicamente, existe un problema con el “manejo de códigos cortos dentro de los complementos”. La desinfección de entrada inadecuada al representar códigos cortos a través de plantillas Twig permite la inyección de plantillas del lado del servidor (SSTI). Esto permite que un atacante con acceso autenticado al sitio de destino inyecte código malicioso.
Los investigadores revelaron responsablemente la vulnerabilidad a través del programa de recompensas por errores de Wordfence. Según el aviso de Wordfence, la vulnerabilidad identificada como CVE-2024-6386 recibió una calificación de gravedad con una puntuación CVSS de 9,9. La recomendación explica este defecto de la siguiente manera:
El complemento WPML para WordPress es vulnerable a la ejecución remota de código en todas las versiones hasta la 4.6.12 mediante la inyección de plantilla del lado del servidor Twig. Esto se debe a la falta de validación y desinfección de entradas en la función de renderizado. Esto permite que un atacante autenticado con acceso de nivel de colaborador o superior ejecute código en el servidor.
Los investigadores anunciaron una prueba de concepto para esta vulnerabilidad en una publicación de blog. También destacamos la necesidad de que los desarrolladores garanticen una desinfección y validación adecuadas de las entradas de los usuarios, especialmente al representar contenido dinámico.
parche ha sido implementado
Después de que los investigadores informaron del error, Wordfence trabajó con los desarrolladores de complementos para solucionar la vulnerabilidad. Como resultado, la falla que afectaba a todas las versiones del complemento hasta la v.4.6.12 finalmente se solucionó en WPML 4.6.13 y WooCommerce Multilingual 5.3.7.
Además de garantizar que los desarrolladores solucionaran rápidamente la vulnerabilidad, Wordfence también pagó una recompensa de 1.639 dólares a los investigadores por informar de errores.
El complemento WPML es un complemento dedicado a WooCommerce que brinda soporte multilingüe y multidivisa para su sitio web. Actualmente cuenta con más de 100.000 instalaciones activas, lo que indica la gran cantidad de sitios web potencialmente en riesgo debido a las vulnerabilidades de los complementos. Por lo tanto, es importante que todos los administradores de WordPress que ejecutan este complemento actualicen sus sitios con la última versión del complemento.
Háganos saber su opinión en la sección de comentarios.
https://latesthackingnews.com/2024/08/28/wpml-wp-plugin-vulnerability-risked-1m-wordpress-websites/