La vulnerabilidad del complemento antispam de WordPress afecta hasta 60,000 sitios


Un complemento antispam de WordPress con más de 60 000 instalaciones corrigió una vulnerabilidad de inyección de objetos PHP que resultó de una desinfección de entrada incorrecta, lo que posteriormente permitió la entrada del usuario codificada en base64.

Inyección de objetos PHP no autenticados

Se ha descubierto una vulnerabilidad en el popular Stop Spammers Security | Bloquee usuarios de spam, comentarios, formularios de complementos de WordPress.

El propósito del complemento es detener el spam en comentarios, formularios y registros. Puede detener los robots de spam y permite a los usuarios ingresar direcciones IP para bloquear.

Es una práctica obligatoria para cualquier complemento o formulario de WordPress que acepte la entrada del usuario permitir solo entradas específicas, como texto, imágenes, direcciones de correo electrónico, cualquier entrada esperada.

Las entradas inesperadas deben filtrarse. Este proceso de filtrado que evita entradas no deseadas se denomina saneamiento.

Por ejemplo, un formulario de contacto debe tener una función que inspeccione lo que se envía y bloquee (desinfecte) cualquier cosa que no sea texto.

La vulnerabilidad descubierta en el complemento antispam permitió la entrada codificada (codificada en base64) que luego puede desencadenar un tipo de vulnerabilidad llamada vulnerabilidad de inyección de objetos PHP.

La descripción de la vulnerabilidad publicada en el sitio web de WPScan describe el problema de la siguiente manera:

«El complemento pasa la entrada del usuario codificada en base64 a la función PHP unserialize () cuando se usa CAPTCHA como un segundo desafío, lo que podría conducir a la inyección de objetos PHP si un complemento instalado en el blog tiene una cadena de gadgets apropiada…»

La clasificación de vulnerabilidad es Deserialización insegura.

La organización sin fines de lucro Open Web Application Security Project (OWASP) describe el impacto potencial de este tipo de vulnerabilidades como grave, que puede o no ser el caso específico de esta vulnerabilidad.

La descripción en OWASP:

«El impacto de las fallas de deserialización no se puede subestimar. Estas fallas pueden conducir a ataques de ejecución remota de código, uno de los ataques más graves posibles.
El impacto comercial depende de las necesidades de protección de la aplicación y los datos.

Pero OWASP también señala que explotar este tipo de vulnerabilidad tiende a ser difícil:

«Explotar la deserialización es algo difícil, ya que los exploits listos para usar rara vez funcionan sin cambios o ajustes en el código de explotación subyacente».

Vulnerabilidad del complemento WordPress Stop Spammers Security corregida en la versión 2022.6

El registro de cambios oficial de Stop Spammers Security (una descripción con las fechas de las diversas actualizaciones) señala el parche como una mejora de seguridad.

Los usuarios del complemento Stop Spam Security deben considerar actualizar a la última versión para evitar que un hacker explote el complemento.

Lea la notificación oficial en la base de datos de vulnerabilidad nacional del gobierno de EE. UU.:

CVE-2022-4120 Detalle

Lea la publicación de WPScan para obtener detalles relacionados con esta vulnerabilidad:

Stop Spammers Security < 2022.6 - Inyección de objetos PHP no autenticados Imagen destacada de Shutterstock/Luis Molinero

var s_trigger_pixel_load = false; function s_trigger_pixel(){ if( !s_trigger_pixel_load ){ setTimeout(function(){ striggerEvent( 'load2' ); }, 500); window.removeEventListener("scroll", s_trigger_pixel, false ); console.log('s_trigger_pixel'); } s_trigger_pixel_load = true; } window.addEventListener( 'scroll', s_trigger_pixel, false);

window.addEventListener( 'load2', function() {

if( sopp != 'yes' && addtl_consent != '1~' && !ss_u ){

!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window,document,'script', 'https://connect.facebook.net/en_US/fbevents.js');

if( typeof sopp !== "undefined" && sopp === 'yes' ){ fbq('dataProcessingOptions', ['LDU'], 1, 1000); }else{ fbq('dataProcessingOptions', []); }

fbq('init', '1321385257908563');

fbq('track', 'PageView');

fbq('trackSingle', '1321385257908563', 'ViewContent', { content_name: 'wordpress-anti-spam-plugin-vulnerability-affects-up-to-60000-sites', content_category: 'news wp' }); } });

La entrada La vulnerabilidad del complemento antispam de WordPress afecta hasta 60,000 sitios se publicó primero en Seo Con SEM.



source https://seoconsem.es/2022/12/27/la-vulnerabilidad-del-complemento-antispam-de-wordpress-afecta-hasta-60000-sitios/

Comentarios

Entradas populares de este blog

Google responde por qué todo el Top 10 es contenido «robado»

Texas Locksmiths

Car Key Locksmith