La vulnerabilidad de deserialización de datos no confiables en el complemento Gallery para WordPress permite la inyección de objetos PHP en todas las versiones hasta, e incluyendo, la 1.3 a través de la deserialización de la entrada no confiable del parámetro wd_gallery_$id. Esto permite que atacantes autenticados, con acceso de nivel Contributor o superior, inyecten un Objeto PHP. No se conoce ninguna cadena de POP en el software vulnerable. Si hay una cadena de POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos sensibles o ejecutar código.
Los usuarios que utilizan el complemento Gallery hasta la versión 1.3 deben tomar medidas inmediatas para proteger sus sitios de WordPress. Se recomienda actualizar el complemento a la última versión disponible lo antes posible para evitar posibles explotaciones de esta vulnerabilidad. Además, se sugiere limitar los privilegios de los usuarios con acceso a la administración del sitio para reducir el riesgo de ataques en caso de una brecha de seguridad. Los administradores de sitios WordPress también pueden monitorear de cerca cualquier actividad sospechosa en sus sitios y realizar copias de seguridad regulares para facilitar la recuperación en caso de un compromiso de seguridad.
La vulnerabilidad de Inyección de Objetos PHP en el complemento Gallery para WordPress destaca la importancia de mantener actualizados todos los complementos y temas de un sitio web, así como de implementar prácticas de seguridad sólidas. Al seguir las recomendaciones señaladas, los usuarios pueden reducir el riesgo de ser víctimas de ataques y proteger la integridad de sus sitios WordPress.