La vulnerabilidad en el plugin Clone para WordPress permite la Inyección de Objetos PHP en todas las versiones hasta, e incluyendo, la 2.4.6 mediante la deserialización de entrada no confiable en la función ‘recursive_unserialized_replace’. Esto permite a atacantes no autenticados inyectar un Objeto PHP.
No se ha detectado una cadena POP conocida en el software vulnerable. Sin embargo, si una cadena POP está presente a través de un plugin o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos sensibles o ejecutar código.
Para mitigar esta vulnerabilidad, se recomienda a los usuarios actualizar el plugin Clone a la última versión disponible. Además, se aconseja tener cuidado al instalar plugins o temas de terceros en WordPress y asegurarse de que provienen de fuentes confiables.