SeguridadWordPress.es

Recopilación de vulnerabilidades WordPress.

Editor de Temas <= 2.8 – Deserialización de PHAR Autenticada (Admin+)

El plugin Theme Editor para WordPress es vulnerable a la deserialización de datos no confiables a través del parámetro ‘images_array’ en versiones hasta, e incluyendo la 2.8. Esto permite que atacantes autenticados con privilegios administrativos llamen archivos usando un envoltorio PHAR que deserializará y llamará a objetos PHP arbitrarios que pueden ser utilizados para realizar una variedad de acciones maliciosas siempre y cuando exista una cadena POP. También requiere que el atacante sea exitoso al cargar un archivo con el payload serializado.

Los usuarios afectados por esta vulnerabilidad deben actualizar inmediatamente a la última versión del plugin Theme Editor para corregir esta falla de seguridad. Además, se recomienda no confiar en datos no confiables y validar siempre la entrada de datos para evitar ataques de deserialización. También se aconseja restringir el acceso al editor de temas solo a usuarios de confianza con los permisos necesarios para evitar posibles exploits.
La deserialización de datos no confiables a través del plugin Theme Editor hasta la versión 2.8 puede ser aprovechada por atacantes autenticados para ejecutar código malicioso en un sitio WordPress. Mantener el plugin actualizado y seguir buenas prácticas de seguridad ayudará a protegerse contra este tipo de vulnerabilidades.

Related Article