vulnerabilidad wordpress

Vulnerabilidad en el plugin Ultimate Member de WordPress permite la adquisición completa del sitio

Vulnerabilidad en el plugin Ultimate Member de WordPress permite la adquisición completa del sitio

La vulnerabilidad

La vulnerabilidad en el complemento de WordPress con más de 200,000 instalaciones activas permite la toma completa del sitio con solo un esfuerzo «trivial».

La vulnerabilidad del complemento Ultimate Member WordPress, con más de 200,000 instalaciones activas, se está explotando activamente en sitios de WordPress sin parches. Se dice que la vulnerabilidad requiere un esfuerzo trivial para eludir los filtros de seguridad.

Vulnerabilidad del plugin Ultimate Member

El complemento Ultimate Member WordPress permite a los editores crear comunidades en línea en sus sitios web.

El complemento funciona mediante la creación de un proceso fluido para el registro de usuarios y la creación de perfiles de usuario. Es un complemento popular especialmente para sitios de membresía.

La versión gratuita del complemento tiene un generoso conjunto de funciones que incluye:

Los perfiles de usuario front-end, el registro, el inicio de sesión y los editores también pueden crear directorios de miembros.

El complemento también contenía una falla crítica que permitía a un visitante del sitio crear perfiles de miembros con privilegios esencialmente de nivel de administrador.

La base de datos de seguridad de WPScan describe la gravedad de la vulnerabilidad: https://wpscan.com/vulnerability/694235c7-4469-4ffd-a722-9225b19e98d7

Actualización de seguridad fallida

La vulnerabilidad se descubrió a fines de junio de 2023 y los editores de Ultimate Member respondieron rápidamente con un parche para cerrar la vulnerabilidad.

Ese parche para la vulnerabilidad se emitió en la versión 2.6.5, publicada el 28 de junio.

Sin embargo, esa solución no solucionó completamente la vulnerabilidad y los piratas informáticos continuaron explotándola en los sitios web.

Los investigadores de seguridad de Wordfence analizaron el complemento y determinaron el 29 de junio que el parche no funcionaba, describiendo sus hallazgos en una publicación de blog:

El problema era tan grave que Wordfence describió el esfuerzo necesario para piratear el complemento como trivial.

El nivel de usuario de Administrador es el nivel de acceso más alto de un sitio de WordPress.

Lo que hace que este exploit sea especialmente preocupante es que pertenece a una clase llamada «Escalada de privilegios no autenticados», lo que significa que un pirata informático no necesita ningún nivel de acceso al sitio web para piratear el complemento.

Ultimate Member se disculpa

El equipo de Ultimate Member publicó una disculpa pública a sus usuarios en la que proporcionó un recuento completo de todo lo que sucedió y cómo respondieron.

Cabe señalar que la mayoría de las empresas emiten un parche y se quedan calladas. Por lo tanto, es encomiable y responsable que Ultimate Member sea sincero con sus clientes sobre los incidentes de seguridad.

Se insta a los usuarios del plugin a actualizarlo inmediatamente

Los investigadores de seguridad de WPScan insta a todos los usuarios del complemento a actualizar inmediatamente sus sitios a la versión 2.6.7.

Un anuncio especial de las notas de WPScan:

Notas de vulnerabilidad

Los investigadores de seguridad de WPScan insta a todos los usuarios del complemento a actualizar inmediatamente sus sitios a la versión 2.6.7.

Un anuncio especial de las notas de WPScan:

Esta vulnerabilidad tiene una calificación de 9,8 en una escala del 1 al 10, siendo diez el nivel más grave.

Se recomienda encarecidamente que los usuarios del complemento actualicen inmediatamente.

Deja un comentario