El complemento RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de verificación de capacidad en las funciones ‘feedzy_wizard_step_process’ y ‘import_status’ en todas las versiones hasta, e incluyendo, la 4.4.2. Esto permite a los atacantes autenticados, con acceso de Contribuidor y superior, que normalmente están restringidos solo a la creación de publicaciones en lugar de páginas, redactar y publicar publicaciones con contenido arbitrario.
El complemento RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator para WordPress presenta una vulnerabilidad de autorización que permite a los atacantes autenticados con acceso de Contribuidor y superior crear y publicar publicaciones con contenido arbitrario.
Esta vulnerabilidad se produce debido a la falta de verificación de capacidad en las funciones ‘feedzy_wizard_step_process’ y ‘import_status’, lo que permite a los atacantes sortear las restricciones de creación de páginas y publicar contenido no autorizado.
Para subsanar este problema, se recomienda actualizar a la última versión del complemento (4.4.3 o posterior) que soluciona esta vulnerabilidad de seguridad. Además, los administradores de WordPress deben revisar detenidamente los permisos y roles de usuario para evitar que los usuarios con acceso de Contribuidor o superior tengan la capacidad de crear y publicar páginas.
Además, se recomienda que los administradores de sitios web utilicen complementos de seguridad adicionales, como firewalls de aplicaciones web y sistemas de detección de intrusos, para protegerse contra posibles ataques y monitorear cualquier actividad sospechosa.
La vulnerabilidad de autorización en el complemento RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator para WordPress puede permitir a los atacantes autenticados crear y publicar publicaciones con contenido no autorizado. Actualizar el complemento a la última versión y revisar los permisos de usuario son medidas importantes para protegerse contra esta vulnerabilidad de seguridad.