SeguridadWordPress.es

Recopilación de vulnerabilidades WordPress.

JVM rich text icons <= 1.2.6 – Directory Traversal permite la eliminación arbitraria de archivos autenticados (Subscriber+)

El complemento JVM Gutenberg Rich Text Icons para WordPress es vulnerable a la Traversal de Directorios en todas las versiones hasta e incluyendo la 1.2.6 a través del parámetro ‘file’. Esto permite que atacantes autenticados, con acceso de suscriptor y superiores, eliminen archivos arbitrarios.

El complemento JVM Gutenberg Rich Text Icons para WordPress es ampliamente utilizado para añadir iconos de texto enriquecido a las publicaciones y páginas de WordPress. Sin embargo, se ha descubierto una vulnerabilidad en todas las versiones hasta la 1.2.6 que permite a los atacantes autenticados, con acceso de suscriptor y superiores, eliminar archivos arbitrarios del sistema.

La vulnerabilidad se debe a una limitación incorrecta de la ruta de acceso a un directorio restringido (traversal de directorios). Esto permite que un atacante especifique una ruta de archivo maliciosa y elimine cualquier archivo al que tenga permisos de escritura.

Para protegerse contra esta vulnerabilidad, se recomienda a los usuarios aplicar las siguientes soluciones:

1. Actualizar el complemento JVM Gutenberg Rich Text Icons a la última versión disponible.
2. Limitar el acceso de los usuarios con roles de suscriptor y superiores a los archivos del sistema.
3. Implementar medidas adicionales de seguridad en el servidor para evitar la ejecución de archivos maliciosos.

Al seguir estas recomendaciones, los usuarios de WordPress podrán mitigar el riesgo de eliminación arbitraria de archivos causada por la vulnerabilidad de la Traversal de Directorios en el complemento JVM Gutenberg Rich Text Icons.

La vulnerabilidad de la Traversal de Directorios en el complemento JVM Gutenberg Rich Text Icons para WordPress puede ser explotada por atacantes autenticados con acceso de suscriptor y superiores para eliminar archivos arbitrarios del sistema. Afortunadamente, se han proporcionado soluciones que los usuarios pueden implementar para protegerse contra esta vulnerabilidad. Mantener el complemento actualizado y limitar los accesos de los usuarios son medidas clave para prevenir la eliminación indebida de archivos en el sistema.

Related Article