La vulnerabilidad del complemento Ultimate Member de WordPress permite la adquisición completa del sitio

[ad_1]

La vulnerabilidad del complemento Ultimate Member WordPress, con más de 200,000 instalaciones activas, se está explotando activamente en sitios de WordPress sin parches. Se dice que la vulnerabilidad requiere un esfuerzo trivial para eludir los filtros de seguridad.

Vulnerabilidad del complemento Ultimate Member

El complemento Ultimate Member WordPress permite a los editores crear comunidades en línea en sus sitios web.

El complemento funciona mediante la creación de un proceso fluido para el registro de usuarios y la creación de perfiles de usuario. Es un complemento popular especialmente para sitios de membresía.

La versión gratuita del complemento tiene un generoso conjunto de funciones que incluye:

Los perfiles de usuario front-end, el registro, el inicio de sesión y los editores también pueden crear directorios de miembros.

El complemento también contenía una falla crítica que permitía a un visitante del sitio crear perfiles de miembros con privilegios esencialmente de nivel de administrador.

Base de datos de seguridad WPScan describe la gravedad de la vulnerabilidad:

“El complemento no evita que los visitantes creen cuentas de usuario con capacidades arbitrarias, lo que permite a los atacantes crear cuentas de administrador a voluntad.

Esto está siendo explotado activamente en la naturaleza”.

Actualización de seguridad fallida

La vulnerabilidad se descubrió a fines de junio de 2023 y los editores de Ultimate Member respondieron rápidamente con un parche para cerrar la vulnerabilidad.

Ese parche para la vulnerabilidad se emitió en la versión 2.6.5, publicada el 28 de junio.

El oficial registro de cambios para el complemento fijado:

“Corregido: una vulnerabilidad de escalada de privilegios utilizada a través de formularios UM.

Conocido en la naturaleza, esa vulnerabilidad permitió a extraños crear usuarios de WordPress de nivel administrador.

Actualice de inmediato y verifique todos los usuarios de nivel de administrador en su sitio web”.

Sin embargo, esa solución no solucionó completamente la vulnerabilidad y los piratas informáticos continuaron explotándola en los sitios web.

Los investigadores de seguridad de Wordfence analizaron el complemento y determinaron el 29 de junio que, de hecho, el parche no funcionaba. describiendo sus hallazgos en una entrada de blog:

«Tras una investigación más profunda, descubrimos que esta vulnerabilidad se está explotando activamente y no se ha parcheado adecuadamente en la última versión disponible, que es 2.6.6 en el momento de escribir este artículo».

El problema era tan grave que Wordfence describió el esfuerzo necesario para piratear el complemento como trivial.

Wordfence explicado:

“Si bien el complemento tiene una lista definida preestablecida de claves prohibidas, que un usuario no debería poder actualizar, existen formas triviales de eludir los filtros implementados, como utilizar varios casos, barras y codificación de caracteres en un valor de meta clave proporcionado. en versiones vulnerables del plugin.

Esto hace posible que los atacantes establezcan el valor meta del usuario wp_capabilities, que controla el rol del usuario en el sitio, en ‘administrador’.

Esto otorga al atacante entrada completo al sitio vulnerable cuando se explota con éxito”.

El nivel de usuario de Administrador es el nivel de entrada más alto de un sitio de WordPress.

Lo que hace que este exploit sea particularmente preocupante es que pertenece a una clase llamada «Escalada de privilegios no autenticados», lo que significa que un pirata informático no necesita ningún nivel de entrada al sitio web para piratear el complemento.

Último miembro se disculpa

El equipo de Ultimate Member publicó una disculpa pública a sus usuarios en la que proporcionó un recuento completo de todo lo que sucedió y cómo respondieron.

Cabe señalar que la mayoría de las empresas emiten un parche y se quedan calladas. Por lo tanto, es encomiable y responsable que Ultimate Member sea sincero con sus clientes sobre los incidentes de seguridad.

Ultimate Member escribió:

“En primer lugar, queremos disculparnos por estas vulnerabilidades en el código de nuestro complemento y por cualquier sitio web que se haya visto afectado y la preocupación que esto pueda haber causado al conocer las vulnerabilidades.

Tan pronto como nos enteramos de que se habían descubierto vulnerabilidades de seguridad en el complemento, inmediatamente comenzamos a actualizar el código para parchear las vulnerabilidades.

Hemos publicado varias actualizaciones desde la divulgación a medida que trabajamos en las vulnerabilidades, y queremos agradecer enormemente al equipo de WPScan por brindar asistencia y orientación con esto después de que se pusieron en contacto para divulgar las vulnerabilidades”.

Se insta a los usuarios del complemento a actualizar de inmediato

Los investigadores de seguridad de WPScan insta a todos los usuarios del complemento a actualizar inmediatamente sus sitios a la versión 2.6.7.

Un anuncio especial de las notas de WPScan:

Campaña de piratería que explota activamente el complemento Ultimate Member

“Este fin de semana se lanzó una nueva versión, 2.6.7, que soluciona el problema.

Si usa Ultimate Member, actualice a esta versión lo antes posible.

Este es un problema muy serio: los atacantes no autenticados pueden explotar esta vulnerabilidad para crear nuevas cuentas de usuario con privilegios administrativos, dándoles el poder de tomar el control total de los sitios afectados”.

Esta vulnerabilidad tiene una calificación de 9,8 en una escala del 1 al 10, siendo diez el nivel más grave.

Se recomienda encarecidamente que los usuarios del complemento actualicen inmediatamente.

Imagen destacada de Shutterstock/pedrorsfernandes



[ad_2]

Consultar el artículo en la publicación original

La vulnerabilidad del complemento Ultimate Member de WordPress permite la adquisición completa del sitio
Salir de la versión móvil