28 de agosto de 2024Ravie LakshmananSeguridad de WordPress / Protección de sitios web Se ha revelado una falla de seguridad crítica en el complemento multilingüe WPML para WordPress que podría permitir a los usuarios autenticados ejecutar código arbitrario de forma remota en determinadas circunstancias. La vulnerabilidad, identificada como CVE-2024-6386 (puntuación CVSS: 9,9), afecta a todas las versiones del complemento anteriores a la 4.6.13, que se lanzó el 20 de agosto de 2024. El problema, que surge debido a la falta de validación y desinfección de entradas, permite que los atacantes autenticados, con acceso de nivel de colaborador y superior, ejecuten código en el servidor. WPML es un complemento popular que se utiliza para crear sitios multilingües de WordPress. Tiene más de un millón de instalaciones activas. El investigador de seguridad stealthcopter, que descubrió y reportó CVE-2024-6386, dijo que el problema radica en el manejo del plugin de los shortcodes que se usan para insertar contenido de publicaciones como audio, imágenes y videos. «Específicamente, el plugin usa plantillas Twig para representar contenido en shortcodes pero no desinfecta adecuadamente la entrada, lo que lleva a la inyección de plantilla del lado del servidor (SSTI)», dijo el investigador. SSTI, como su nombre lo indica, ocurre cuando un atacante puede usar la sintaxis de plantilla nativa para inyectar una carga maliciosa en una plantilla web, que luego se ejecuta en el servidor. Un atacante podría entonces usar la falla como arma para ejecutar comandos arbitrarios, lo que le permitiría tomar el control del sitio. «Esta versión de WPML corrige una vulnerabilidad de seguridad que podría permitir a los usuarios con ciertos permisos realizar acciones no autorizadas», dijeron los mantenedores del plugin, OnTheGoSystems. «Es poco probable que este problema ocurra en escenarios del mundo real. Requiere que los usuarios tengan permisos de edición en WordPress y el sitio debe usar una configuración muy específica». Se recomienda a los usuarios del complemento que apliquen los parches más recientes para mitigar las posibles amenazas. ¿Te resultó interesante este artículo? Síguenos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.
Deja una respuesta