Actualización de seguridad 5.5.2 para WordPress

Se ha descubierto una vulnerabilidad día cero en un componente del Plugin de WordPress “Elementor”, el cual, puede ser utilizado para tomar control completo sobre el sitio Web y sobre el servidor.

Elementor es un popular site builder para WordPress el cual permite construir sitios web de manera simple y rápida sin necesidad de conocimientos en desarrollo empleando un enfoque de diseño visual a través de constructores tipo bloques. La vulnerabilidad detectada por el Red Team es, específicamente, sobre un widget para Elementor: Dynamic OOO Plugin. Este plugins permite insertar código PHP directamente desde el frontend del sitio WordPress. Es decir,  se trata de un widgets el cual provee mayor control sobre Elementor mediante strings PHP propios insertados directamente sobre el backend de Elementor.

La vulnerabilidad encontrada se basa en una incorrecta validación de privilegios y el poco control sobre la ejecución del Snippet PHP Raw provisto por el plugin “Elementor”. Este hallazgo ha sido informado al equipo de Elementor y al desarrollador del widget afectado Dynamic OOO. desde Mitre se ha asignado el CVE-2020-26596 catalogado como Incorrect Access Control.

Recursos afectados: 

WordPress, versiones 5.5.1 y anteriores.

Elementor, versiones 3.0.5 y anteriores.

Descripción: 

Se ha publicado la última versión de WordPress, que corrige 10 problemas de seguridad.

Solución: 

Actualizar a la versión 5.5.2 o superior, recomendamos 5.5.3

Detalle: 

Las correcciones de seguridad solucionan las siguientes vulnerabilidades, que podrían permitir a un atacante:

  • inserción de spam,
  • realizar XSS (Cross-Site Scripting),
  • escalada de privilegios a través XML-RPC,
  • ejecución de RCE (Remote Command Execution),
  • eliminación arbitraria de archivos,
  • realizar CSRF (Cross-Site Request Forgery)

Catalogación CVSS CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H – SCORE: 9.9 CRITICO

 

Agregar Comentario
0 Respuesta(s)

Tu Respuesta

Al publicar tu respuesta, confirmas estar de acuerdo con las políticas de privacidad y términos de servicio.