SeguridadWordPress.es

Recopilación de vulnerabilidades WordPress.

Popup More <= 2.2.4 – Ruta de directorio truncada autenticada (Admin+) a Inclusión de archivos locales limitada

El complemento Popup More Popups, Lightboxes y más ventanas emergentes para WordPress es vulnerable a la Inclusión de archivos locales en la versión 2.1.6 a través de la función ycfChangeElementData(). Esto permite que atacantes autenticados, con acceso de nivel de administrador y superior, incluyan y ejecuten archivos arbitrarios que terminan con ‘Form.php’ en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para evadir controles de acceso, obtener datos sensibles o lograr la ejecución de código en casos en los que se pueden cargar e incluir imágenes y otros tipos de archivos ‘seguros’.

El complemento Popup More es popular y ampliamente utilizado en sitios web de WordPress para mostrar ventanas emergentes, lightboxes y otros elementos interactivos. Sin embargo, la versión 2.1.6 del complemento contiene una vulnerabilidad que puede ser explotada por atacantes autenticados con privilegios de administrador o superiores.

La vulnerabilidad ocurre en la función ycfChangeElementData() del complemento, que no valida adecuadamente las rutas de directorio antes de incluir archivos locales. Esto permite a un atacante autenticado proporcionar una ruta de directorio truncada, lo que puede resultar en la inclusión de archivos arbitrarios en el servidor.

La inclusión de archivos locales puede ser peligrosa ya que permite la ejecución de código PHP arbitrario en el contexto del servidor. Esto puede llevar a la ejecución de comandos maliciosos, el robo de datos sensibles o el compromiso total del sistema.

Para subsanar este problema, se recomienda a los usuarios actualizar el complemento Popup More a la última versión disponible. La versión 2.2.5 del complemento ya ha solucionado esta vulnerabilidad y se debe aplicar lo antes posible.

Además, se recomienda a los administradores de WordPress restringir el acceso a los archivos y directorios sensibles en el servidor, utilizando configuraciones de permisos adecuadas y protegiendo los archivos de inclusión con autenticación adicional si es posible.

La inclusión de archivos locales en el complemento Popup More para WordPress versiones anteriores a 2.2.5 puede permitir a atacantes autenticados ejecutar código PHP arbitrario en el servidor. Esto representa un riesgo significativo para la integridad y la seguridad de un sitio web de WordPress. Para mitigar esta vulnerabilidad, se recomienda encarecidamente a los usuarios actualizar el complemento a la última versión disponible y aplicar configuraciones de seguridad adicionales en el servidor. Además, se debe mantener una buena higiene de seguridad, como utilizar contraseñas fuertes y no reutilizar credenciales en múltiples sitios web. Estas medidas pueden ayudar a garantizar la protección y la confianza en el sitio web de WordPress.

Related Article