esenfrdeitptru

Vulnerabilidad crítica del plugin RCE de WordPress ha sido corregida

AS-012-2022

Fecha: 2/Feb/2022

Resumen:

El plugin de WordPress denominado Essential Addons para Elementor, que tiene más de 1 millón de instalaciones activas, sufre de una vulnerabilidad crítica que fue descubierta originalmente por Wai Yan Myo Thet. Esta vulnerabilidad permite a cualquier usuario, independientemente de su estado de autenticación o autorización, realizar un ataque de inclusión de archivos locales.

La vulnerabilidad de inclusión de archivos locales existe debido a la forma en que se utilizan los datos de entrada del usuario dentro de la función include de PHP que forma parte de las funciones ajax_load_more y ajax_eael_product_gallery.

Se había lanzado la versión 5.0.3 para abordar este problema aplicando una función de "sanitize_text_field" en los datos de entrada del usuario. Sin embargo, esta desinfección no impide la inclusión de cargas útiles locales. El segundo intento fue la versión 5.0.4, que agregó la función "sanitize_file_name" e intentó eliminar caracteres especiales, puntos, barras diagonales y cualquier cosa que pudiera usarse para anular el paso de desinfección de texto.

Finalmente se lanzó la versión 5.0.5 que implementó la función "realpath" de PHP, evitando resoluciones maliciosas de nombres de ruta.

Recomendaciones.

La versión 5.0.5 fue lanzada el 28 de enero de 2022, y hasta ese momento solo se han instalado aproximadamente 380,000 veces según las estadísticas de descargas de WordPress. Con el complemento instalado en más de 1 millón de sitios de WordPress,  significaría que hay más de 600K sitios que aún no han aplicado la actualización de seguridad.

Si se encuentra entre los muchos que usan Essential Addons for Elementor, puede obtener la última versión en el siguiente enlace:  https://wordpress.org/plugins/essential-addons-for-elementor-lite/
Para evitar que actores maliciosos se aprovechen de los defectos de inclusión de archivos locales incluso cuando no pueda realizar el proceso de mitigación directamente, siga estos pasos:

•    Guarde las rutas de los archivos en una base de datos segura y proporcione un ID para cada una de ellas.
•    Use archivos de lista de permitidos verificados y seguros e ignore todo lo demás.
•    No incluya archivos en un servidor web que puedan verse comprometidos, sino que use una base de datos.
•    Haga que el servidor envíe encabezados de descarga automáticamente en lugar de ejecutar archivos en un directorio especificado.

Referencias:

https://patchstack.com/articles/critical-vulnerability-fixed-in-essential-addons-for-elementor-plugin/
https://www.bleepingcomputer.com/news/security/600k-wordpress-sites-impacted-by-critical-plugin-rce-vulnerability/

Tlp Clear 2023