150,000 sitios de WordPress en riesgo debido a un complemento vulnerable

150,000 sitios de WordPress en riesgo debido a un complemento vulnerable

Penka Hristovska Penka Hristovska
Publicado el: Enero 17, 2024

Los investigadores de seguridad han descubierto un par de vulnerabilidades críticas en un popular complemento de WordPress que podría permitir a los piratas informáticos un control total sobre los sitios web afectados. Las vulnerabilidades se encontraron en el complemento de WordPress de la herramienta de entrega de correo electrónico POST SMTP Mailer, que se ha instalado en más de 300,000 sitios web.

Las vulnerabilidades fueron detectadas por Sean Murphy y Ulysses Saicha, investigadores de Wordfence, una firma líder en ciberseguridad. Explicaron que las vulnerabilidades podrían permitir a actores maliciosos restablecer la clave API de autenticación del remitente y los registros de acceso, que podrían incluir correos electrónicos de restablecimiento de contraseña.

La más crítica de las dos vulnerabilidades identificadas en el complemento es CVE-2023-6875, que tiene una calificación de 9.8 en la escala CVSS y afecta a todas las versiones del complemento hasta la 2.8.7.

Más específicamente, es una falla de omisión de autorización causada por "malabarismo de tipos" en el punto final REST de la aplicación de conexión del complemento. Esta vulnerabilidad permite restablecer la clave API para la autenticación, lo que podría conducir al acceso a datos de registro confidenciales, incluidos correos electrónicos de restablecimiento de contraseña. Básicamente, esto significa que los piratas informáticos podrían iniciar un restablecimiento de contraseña para un administrador, bloqueándolo fuera del sitio web.

La otra vulnerabilidad, identificada como CVE-2023-7027, es un problema XSS (Store Cross-Site Scripting). Tiene una clasificación más baja en la puntuación CVSS, 7.2, pero aún se considera un problema de alta gravedad. Los investigadores explicaron que surge de "un saneamiento de entrada y un escape de salida insuficientes" en las versiones 2.8.7 y anteriores, y permite a atacantes potenciales incrustar scripts dañinos en páginas web, que luego se ejecutan cuando un usuario visita la página comprometida.

Con privilegios completos de administrador, un hacker puede obtener control total sobre el sitio de WordPress y modificar complementos y temas, editar, publicar y anular la publicación de contenido, instalar puertas traseras y dirigir a los usuarios a destinos no seguros.

Las correcciones de seguridad emitidas por el proveedor del complemento en la versión 2.8.8 del complemento POST SMTP, que se lanzó el 1 de enero de este año. Desafortunadamente, casi el 50% de los sitios web que utilizan el complemento utilizan una versión vulnerable, según informes. Se recomienda encarecidamente a los usuarios del complemento que actualicen a la versión más reciente para proteger sus sitios web contra posibles ataques.

Sello de tiempo:

Mas de Detectives de seguridad