En esta página: [esconder]
Se acaban de informar cuatro nuevas vulnerabilidades de seguridad en los complementos de WordPress de Ninja Forms. El complemento Ninja Forms permite a los usuarios crear formularios utilizando capacidades de arrastrar y soltar con facilidad, y es bastante popular en el repositorio de WordPress, como lo utilizan un millón de sitios.
Afectando a más de un millón de sitios web de WordPress, las fallas pueden causar varios resultados maliciosos, como la redirección a ubicaciones arbitrarias, interceptando todo el tráfico de correo, recuperar una clave de autenticación, y desconectar esta clave para engañar al administrador del sitio para que realice una acción. Larga historia corta, las vulnerabilidades podrían implementarse en ataques con el objetivo de apoderarse de los sitios de WordPress y redirigir a sus propietarios a sitios maliciosos.
Vulnerabilidades del complemento de Ninja Forms WP
La primera vulnerabilidad está clasificada crítico y se conoce como "Instalación autenticada del complemento SendWP y divulgación de la clave secreta del cliente". El error se debe a la capacidad del complemento para instalar complementos que podrían ofrecer varios servicios..
Uno de estos servicios es SendWP, que es un servicio de registro y entrega de correo electrónico destinado a simplificar el manejo del correo con WordPress. Desde el panel de complementos del complemento Ninja Form, Ofrece la posibilidad de configurar este servicio con unos pocos clics.. Para proporcionar esta funcionalidad, el complemento registra la acción AJAX wp_ajax_ninja_forms_sendwp_remote_install," Los investigadores de Wordfence explicaron.
Resulta que la acción AJAX no tenía protección contra nonce, permitir a los usuarios de bajo nivel instalar y activar el complemento SendWP y recuperar la clave client_secret utilizada para establecer la conexión SendWP.
Por qué es esto un problema?
Dado que la clave client_secret se devuelve con la solicitud AJAX, Los atacantes con acceso de bajo nivel a un sitio vulnerable de WordPress podrían establecer una conexión SendWP con su propia cuenta SendWP.. Esto haría que los sitios con registro abierto sean particularmente vulnerables, los investigadores advirtieron.
Eso no es todo, sin embargo. En caso de que los atacantes pudieran descubrir el nombre de usuario de una cuenta, también podrían activar un restablecimiento de contraseña para esta cuenta. El impacto de estas acciones es la ejecución remota de código.:
El correo electrónico de restablecimiento de contraseña con el enlace de restablecimiento de contraseña se registraría en la cuenta SendWP de los atacantes, que luego podrían usar para restablecer la contraseña de un administrador y obtener acceso administrativo a un sitio. En última instancia, esto podría conducir a la ejecución remota de código y la toma de control del sitio mediante la modificación de archivos de tema / complemento o la carga de un tema / complemento malicioso.
Las otras tres vulnerabilidades no son tan graves como el problema "Instalación autenticada del complemento SendWP y divulgación de la clave secreta del cliente".. Uno de ellos tiene una calificación alta, y los otros dos - medio. La buena noticia es que los cuatro defectos se solucionaron por completo en la versión 3.4.34.1 del complemento Ninja Forms. Si es usuario del complemento, debe actualizar inmediatamente a la última versión disponible, cuál es actualmente la versión 3.5.0.
Si desea mantenerse informado sobre los últimos riesgos de seguridad relacionados con WordPress, Esté atento a HowToHosting.guide. Cubrimos las noticias más importantes.
Consejos útiles de WordPress
PARTE SUPERIOR 5 PLUGINS DE SEGURIDAD WORDPRESS PARA PROTEGER SU SITIO WEB
CÓMO RESTAURAR RESTAURAR WORDPRESS A LA CONFIGURACIÓN PREDETERMINADA