{"id":2866,"date":"2024-02-12T16:45:25","date_gmt":"2024-02-12T16:45:25","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/"},"modified":"2024-02-12T16:45:25","modified_gmt":"2024-02-12T16:45:25","slug":"vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/","title":{"rendered":"Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Basic Log Viewer <= 1.0.4"},"content":{"rendered":"
En este art\u00edculo, discutiremos una vulnerabilidad de Cross-Site Request Forgery (CSRF) que afecta al plugin Basic Log Viewer para WordPress. Esta vulnerabilidad puede ser explotada por atacantes no autenticados para eliminar registros de errores mediante solicitudes falsificadas. A continuaci\u00f3n, describiremos en detalle la vulnerabilidad y ofreceremos soluciones para mitigar el riesgo.<\/div>\n

<\/p>\n

El plugin Basic Log Viewer para WordPress es vulnerable a un ataque de Cross-Site Request Forgery en versiones hasta, e incluyendo, la versi\u00f3n 1.0.4. La vulnerabilidad se debe a la falta o validaci\u00f3n incorrecta del nonce en la funci\u00f3n ‘wpst_lw_viewer’. Esto permite que atacantes no autenticados borren registros de errores mediante solicitudes falsificadas, siempre y cuando puedan enga\u00f1ar a un administrador del sitio para que realice una acci\u00f3n como hacer clic en un enlace.<\/p>\n

Para mitigar el riesgo de esta vulnerabilidad, se recomiendan las siguientes soluciones:<\/p>\n

1. Actualizar el plugin: Es importante mantener el plugin Basic Log Viewer actualizado a la \u00faltima versi\u00f3n. Los desarrolladores del plugin suelen lanzar actualizaciones que corrigen vulnerabilidades conocidas.<\/p>\n

2. Implementar autenticaci\u00f3n de doble factor: La autenticaci\u00f3n de doble factor agrega una capa adicional de seguridad al requerir que los usuarios proporcionen un segundo m\u00e9todo de autenticaci\u00f3n, como un c\u00f3digo generado en tiempo real o una huella digital.<\/p>\n

3. Limitar los privilegios de los usuarios: Es recomendable asignar roles y privilegios adecuados a los usuarios. Esto ayuda a minimizar los riesgos asociados con acciones maliciosas realizadas por usuarios comprometidos o malintencionados.<\/p>\n

Al seguir estas recomendaciones, los administradores de sitios WordPress pueden reducir significativamente el riesgo de ser v\u00edctimas de un ataque de CSRF en el plugin Basic Log Viewer.<\/p><\/div>\n

La vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin Basic Log Viewer para WordPress puede ser aprovechada por atacantes no autenticados para eliminar registros de errores. Para evitar este riesgo, es crucial mantener el plugin actualizado, implementar autenticaci\u00f3n de doble factor y limitar los privilegios de los usuarios. Al seguir estas medidas de seguridad, los administradores de sitios WordPress pueden proteger su plataforma y mitigar la posibilidad de sufrir un ataque CSRF en el plugin Basic Log Viewer.<\/div>\n","protected":false},"excerpt":{"rendered":"

En este art\u00edculo, discutiremos una vulnerabilidad de Cross-Site Request Forgery (CSRF) que afecta al plugin Basic Log Viewer para WordPress. Esta vulnerabilidad puede ser explotada por atacantes no autenticados para eliminar registros de errores mediante solicitudes falsificadas. A continuaci\u00f3n, describiremos en detalle la vulnerabilidad y ofreceremos soluciones para mitigar el riesgo. El plugin Basic Log […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[579],"class_list":["post-2866","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-24935"],"yoast_head":"\nVulnerabilidad de Cross-Site Request Forgery (CSRF) en Basic Log Viewer <= 1.0.4 - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Basic Log Viewer <= 1.0.4 - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"En este art\u00edculo, discutiremos una vulnerabilidad de Cross-Site Request Forgery (CSRF) que afecta al plugin Basic Log Viewer para WordPress. Esta vulnerabilidad puede ser explotada por atacantes no autenticados para eliminar registros de errores mediante solicitudes falsificadas. A continuaci\u00f3n, describiremos en detalle la vulnerabilidad y ofreceremos soluciones para mitigar el riesgo. El plugin Basic Log […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-12T16:45:25+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/\",\"name\":\"Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Basic Log Viewer <= 1.0.4 - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-02-12T16:45:25+00:00\",\"dateModified\":\"2024-02-12T16:45:25+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Basic Log Viewer <= 1.0.4\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Basic Log Viewer <= 1.0.4 - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Basic Log Viewer <= 1.0.4 - SeguridadWordPress.es","og_description":"En este art\u00edculo, discutiremos una vulnerabilidad de Cross-Site Request Forgery (CSRF) que afecta al plugin Basic Log Viewer para WordPress. Esta vulnerabilidad puede ser explotada por atacantes no autenticados para eliminar registros de errores mediante solicitudes falsificadas. A continuaci\u00f3n, describiremos en detalle la vulnerabilidad y ofreceremos soluciones para mitigar el riesgo. El plugin Basic Log […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-02-12T16:45:25+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/","name":"Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Basic Log Viewer <= 1.0.4 - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-02-12T16:45:25+00:00","dateModified":"2024-02-12T16:45:25+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-request-forgery-csrf-en-basic-log-viewer-1-0-4\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Basic Log Viewer <= 1.0.4"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2866"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=2866"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2866\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=2866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=2866"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=2866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}