El plugin WP Editor para WordPress es vulnerable a la deserialización de datos no confiables a través del parámetro ‘current_theme_root’ en las versiones hasta, e incluyendo, 1.2.9. Esto permite a atacantes autenticados con privilegios administrativos llamar archivos utilizando un envoltorio PHAR que deserializará y llamará a objetos PHP arbitrarios que pueden ser utilizados para realizar una variedad de acciones maliciosas, siempre y cuando también haya una cadena de POP presente. También requiere que el atacante tenga éxito al cargar un archivo con la carga útil serializada.
La deserialización de datos no confiables es una vulnerabilidad grave que puede ser explotada por atacantes para ejecutar código malicioso en el servidor. En el caso de la vulnerabilidad en el plugin WP Editor, los atacantes pueden aprovechar esta falla para llevar a cabo acciones maliciosas en el sitio web de WordPress afectado. Para mitigar este riesgo, se recomienda a los usuarios actualizar el plugin a la última versión disponible lo antes posible. Además, se aconseja a los administradores de sitios web implementar medidas de seguridad adicionales, como restringir el acceso a los archivos PHAR y limitar los privilegios de los usuarios para reducir el impacto de posibles ataques.
La deserialización de datos no confiables es una vulnerabilidad crítica que puede tener consecuencias devastadoras en la seguridad de un sitio web. Es fundamental que los usuarios tomen medidas proactivas para proteger sus sitios de posibles exploits. La actualización constante de plugins y la implementación de buenas prácticas de seguridad son pasos clave para prevenir este tipo de amenazas.