Se han descubierto dos vulnerabilidades de seguridad en el tema de WordPress Houzez y su complemento Login Register asociado, que se utilizan ampliamente en el sector inmobiliario y que actualmente registran 46.000 ventas. Estas fallas, descubiertas por PatchStack y ahora parcheadas, podrían permitir a usuarios no autorizados aumentar sus privilegios, lo que podría comprometer sitios de WordPress completos. El problema principal era una vulnerabilidad de aumento de privilegios no autenticados dentro del tema Houzez. Esta falla permitía a usuarios no autenticados obtener privilegios elevados al ejecutar solicitudes HTTP específicas. La vulnerabilidad se originaba en comprobaciones de autorización inadecuadas en el código que procesa la entrada del usuario. En concreto, la función responsable de restablecer contraseñas no verificaba si el usuario que solicitaba el restablecimiento era el propietario de la cuenta, lo que permitía a cualquiera cambiar las contraseñas indiscriminadamente. Esta vulnerabilidad ha sido asignada como CVE-2024-22303. “La página incluía una comprobación de nonce, pero cualquier usuario con un rol de suscriptor puede obtener el nonce, y si el complemento habilita el registro, cualquiera podría registrarse para obtener el token de nonce”, explicó PatchStack. Lea más sobre la seguridad de WordPress: complementos de WordPress en riesgo por el compromiso de la biblioteca Polyfill Además, el complemento Houzez Login Register exhibió debilidades similares. Permitía a los usuarios no autenticados modificar las direcciones de correo electrónico asociadas con cualquier cuenta de usuario, lo que podría llevar a la apropiación de cuentas. Esta vulnerabilidad ha sido designada CVE-2024-21743. La función del complemento para actualizar la información del usuario carece de las comprobaciones adecuadas, lo que permite a los atacantes explotarla fácilmente. Para abordar estas vulnerabilidades, el proveedor ha publicado actualizaciones tanto para el tema Houzez como para el complemento Login Register, instando a los usuarios a actualizar a la versión 3.3.0 o superior. Las actualizaciones incluyen comprobaciones de roles mejoradas y la eliminación de la función vulnerable del complemento. “El suministro de datos de usuario a funciones como wp_update_user(), update_user_meta() o similares solo debería permitirse con opciones de lista blanca estrictas”, advirtió PatchStack. “De lo contrario, el proveedor debería comprobar y configurar los valores de acuerdo con los niveles de privilegio adecuados”.