La vulnerabilidad del complemento de miembro de WordPress Ultimate permite la toma de control del sitio completo

La vulnerabilidad del complemento de miembro de WordPress Ultimate permite la toma de control del sitio completo

La vulnerabilidad del complemento Ultimate Member WordPress, con más de 200 000 instalaciones activas, se está explotando activamente en sitios de WordPress sin parches. Se dice que la vulnerabilidad requiere un esfuerzo insignificante para eludir los filtros de seguridad.

Vulnerabilidad del complemento Ultimate Member

El complemento Ultimate Member WordPress permite a los editores crear comunidades en línea en sus sitios web.

El complemento funciona mediante la creación de un proceso fluido para el registro de usuarios y la creación de perfiles de usuario. Es un complemento popular, especialmente para sitios de membresía.

La versión gratuita del complemento tiene un generoso conjunto de funciones que incluye:

Los perfiles de usuario front-end, el registro, el inicio de sesión y los editores también pueden crear directorios de miembros.

El complemento también contenía una falla crítica que permitía a un visitante del sitio crear perfiles de miembros con privilegios esencialmente de nivel de administrador.

Base de datos de seguridad WPScan describe la gravedad de la vulnerabilidad:

«El complemento no evita que los visitantes creen cuentas de usuario con capacidades arbitrarias, lo que permite a los atacantes crear cuentas de administrador a voluntad.

Esto se explota activamente en la naturaleza.

Actualización de seguridad fallida

La vulnerabilidad se descubrió a fines de junio de 2023 y los editores de Ultimate Member respondieron rápidamente con un parche para cerrar la vulnerabilidad.

Esta solución para la vulnerabilidad se publicó en la versión 2.6.5, lanzada el 28 de junio.

El oficial registro de cambios para complemento declarado:

«Corregido: una vulnerabilidad de escalada de privilegios utilizada a través de formularios de mensajería unificada.

Esta vulnerabilidad conocida en la naturaleza permitió a personas externas crear usuarios de WordPress de nivel administrador.

Actualice de inmediato y verifique todos los usuarios de nivel de administrador en su sitio web.

Sin embargo, este parche no solucionó completamente la vulnerabilidad y los piratas informáticos continuaron explotándola en los sitios web.

READ  El iPhone 14 Pro aparece en línea; cuentan con diferentes colores, "muesca en forma de píldora" y más

Los investigadores de seguridad de Wordfence analizaron el complemento y determinaron el 29 de junio que la solución no funcionó. describiendo sus hallazgos en una entrada de blog:

«Luego de una mayor investigación, descubrimos que esta vulnerabilidad se está explotando activamente y no se ha parcheado correctamente en la última versión disponible, que es 2.6.6 en el momento de escribir este artículo».

El problema era tan grave que Wordfence describió el esfuerzo requerido para piratear el complemento como insignificante.

Wordfence explicado:

«Aunque el complemento tiene una lista predefinida de claves prohibidas, que un usuario no debería poder actualizar, existen formas triviales de eludir los filtros establecidos, como el uso de varios casos, barras y codificación de caracteres en una clave meta proporcionada valor en versiones vulnerables del complemento.

Esto permite a los atacantes establecer el metavalor del usuario wp_capabilities, que controla el rol del usuario en el sitio, como «administrador».

Esto otorga al atacante acceso completo al sitio vulnerable cuando se explota con éxito.

El nivel de usuario Administrador es el nivel más alto de acceso a un sitio de WordPress.

Lo que hace que este exploit sea particularmente preocupante es que es una clase llamada «escalada de privilegios no autenticados», lo que significa que un pirata informático no necesita ningún nivel de acceso al sitio web para piratear el complemento.

El último miembro se disculpa

El equipo de Ultimate Member emitió una disculpa pública a sus usuarios en la que brindaron un relato completo de todo lo sucedido y cómo reaccionaron.

READ  Apple y Meta no están actualmente en conversaciones para asociarse con IA: informe

Cabe señalar que la mayoría de las empresas lanzan un parche y se quedan calladas. Por lo tanto, es encomiable y responsable que Ultimate Member sea sincero con sus clientes sobre los incidentes de seguridad.

UltimateMember escribió:

“En primer lugar, queremos pedir disculpas por estas vulnerabilidades en el código de nuestro complemento y en cualquier sitio web que se haya visto afectado y la preocupación que esto pueda haber causado al conocer las vulnerabilidades.

Tan pronto como se nos notificó que se habían descubierto vulnerabilidades de seguridad en el complemento, inmediatamente comenzamos a actualizar el código para corregir las vulnerabilidades.

Hemos publicado varias actualizaciones desde la divulgación a medida que trabajábamos en las vulnerabilidades, y queremos agradecer enormemente al equipo de WPScan por brindar asistencia y asesoramiento sobre esto después de contactarnos para divulgar vulnerabilidades.

Se recomienda a los usuarios del complemento que actualicen inmediatamente

Los investigadores de seguridad de WPScan instan a todos los usuarios del complemento a actualizar inmediatamente sus sitios a la versión 2.6.7.

Un anuncio especial de las notas de WPScan:

Campaña de piratería que explota activamente el complemento Ultimate Member

“Este fin de semana se lanzó una nueva versión, la 2.6.7, que soluciona el problema.

Si está utilizando Ultimate Member, actualice esta versión lo antes posible.

Este es un problema muy serio: los atacantes no autenticados pueden explotar esta vulnerabilidad para crear nuevas cuentas de usuario con privilegios administrativos, lo que les otorga el poder de tomar el control total de los sitios afectados. »

Esta vulnerabilidad tiene una calificación de 9,8 en una escala del 1 al 10, siendo diez el nivel más grave.

READ  Cómo publicar una nota de voz como estado de WhatsApp en iPhone y Android

Se recomienda encarecidamente que los usuarios del complemento actualicen inmediatamente.

Imagen destacada de Shutterstock/pedrorsfernandes

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *