Las fallas en el complemento de WordPress de Ninja Forms exponen sitios web de 1M - ES

Las fallas en el complemento de WordPress de Ninja Forms exponen sitios web de 1MSe acaban de informar cuatro nuevas vulnerabilidades de seguridad en los complementos de WordPress de Ninja Forms. El complemento Ninja Forms permite a los usuarios crear formularios utilizando capacidades de arrastrar y soltar con facilidad, y es bastante popular en el repositorio de WordPress, como lo utilizan un millón de sitios.

Afectando a más de un millón de sitios web de WordPress, las fallas pueden causar varios resultados maliciosos, como la redirección a ubicaciones arbitrarias, interceptando todo el tráfico de correo, recuperar una clave de autenticación, y desconectar esta clave para engañar al administrador del sitio para que realice una acción. Larga historia corta, las vulnerabilidades podrían implementarse en ataques con el objetivo de apoderarse de los sitios de WordPress y redirigir a sus propietarios a sitios maliciosos.

Vulnerabilidades del complemento de Ninja Forms WP

La primera vulnerabilidad está clasificada crítico y se conoce como "Instalación autenticada del complemento SendWP y divulgación de la clave secreta del cliente". El error se debe a la capacidad del complemento para instalar complementos que podrían ofrecer varios servicios..

Uno de estos servicios es SendWP, que es un servicio de registro y entrega de correo electrónico destinado a simplificar el manejo del correo con WordPress. Desde el panel de complementos del complemento Ninja Form, Ofrece la posibilidad de configurar este servicio con unos pocos clics.. Para proporcionar esta funcionalidad, el complemento registra la acción AJAX wp_ajax_ninja_forms_sendwp_remote_install," Los investigadores de Wordfence explicaron.

Resulta que la acción AJAX no tenía protección contra nonce, permitir a los usuarios de bajo nivel instalar y activar el complemento SendWP y recuperar la clave client_secret utilizada para establecer la conexión SendWP.

Por qué es esto un problema?

Dado que la clave client_secret se devuelve con la solicitud AJAX, Los atacantes con acceso de bajo nivel a un sitio vulnerable de WordPress podrían establecer una conexión SendWP con su propia cuenta SendWP.. Esto haría que los sitios con registro abierto sean particularmente vulnerables, los investigadores advirtieron.

Eso no es todo, sin embargo. En caso de que los atacantes pudieran descubrir el nombre de usuario de una cuenta, también podrían activar un restablecimiento de contraseña para esta cuenta. El impacto de estas acciones es la ejecución remota de código.:

El correo electrónico de restablecimiento de contraseña con el enlace de restablecimiento de contraseña se registraría en la cuenta SendWP de los atacantes, que luego podrían usar para restablecer la contraseña de un administrador y obtener acceso administrativo a un sitio. En última instancia, esto podría conducir a la ejecución remota de código y la toma de control del sitio mediante la modificación de archivos de tema / complemento o la carga de un tema / complemento malicioso.

Las otras tres vulnerabilidades no son tan graves como el problema "Instalación autenticada del complemento SendWP y divulgación de la clave secreta del cliente".. Uno de ellos tiene una calificación alta, y los otros dos - medio. La buena noticia es que los cuatro defectos se solucionaron por completo en la versión 3.4.34.1 del complemento Ninja Forms. Si es usuario del complemento, debe actualizar inmediatamente a la última versión disponible, cuál es actualmente la versión 3.5.0.

Si desea mantenerse informado sobre los últimos riesgos de seguridad relacionados con WordPress, Esté atento a HowToHosting.guide. Cubrimos las noticias más importantes.

Consejos útiles de WordPress

PARTE SUPERIOR 5 PLUGINS DE SEGURIDAD WORDPRESS PARA PROTEGER SU SITIO WEB

CÓMO RESTAURAR RESTAURAR WORDPRESS A LA CONFIGURACIÓN PREDETERMINADA

Investigado y creado por:
Krum Popov
Apasionado emprendedor web, ha estado elaborando proyectos web desde 2007. En 2020, fundó HTH.Guide, una plataforma visionaria dedicada a agilizar la búsqueda de la solución de alojamiento web perfecta.. Leer más...
Revisado técnicamente por:
Metod Ivanov
Experto experimentado en desarrollo web con 8+ años de experiencia, incluyendo conocimientos especializados en entornos de hosting. Su experiencia garantiza que el contenido cumple con los más altos estándares de precisión y se alinea perfectamente con las tecnologías de alojamiento.. Leer más...

Dejar un comentario

su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Este sitio está protegido por reCAPTCHA y Google Política de privacidad y Términos de servicio aplicar.

Este sitio web utiliza cookies para mejorar la experiencia del usuario. Al usar nuestro sitio web, usted acepta todas las cookies de acuerdo con nuestro Política de privacidad.
Estoy de acuerdo
En HTH.Guide, Ofrecemos revisiones transparentes de alojamiento web., asegurar la independencia de influencias externas. Nuestras evaluaciones son imparciales ya que aplicamos estándares estrictos y consistentes a todas las revisiones..
Si bien podemos ganar comisiones de afiliados de algunas de las empresas destacadas, Estas comisiones no comprometen la integridad de nuestras reseñas ni influyen en nuestras clasificaciones..
Los ingresos del afiliado contribuyen a cubrir la adquisición de la cuenta., gastos de prueba, mantenimiento, y desarrollo de nuestro sitio web y sistemas internos.
Confíe en HTH.Guide para obtener sinceridad y conocimientos fiables sobre alojamiento.