el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaMás de 100,000 sitios de WordPress en riesgo de vulnerabilidad crítica de...

Más de 100,000 sitios de WordPress en riesgo de vulnerabilidad crítica de CVSS 10.0 en el complemento de la lista de deseos

Los investigadores de seguridad cibernética han revelado una falta de seguridad sin parches crítica que impacta el complemento de la tira de deseos de WooCommerce para WordPress que podrían ser explotados por atacantes no autenticados para cargar archivos arbitrarios.

TI WooCommerce Wishlist, que tiene más de 100,000 instalaciones activas, es una útil para permitir que los clientes del sitio de comercio electrónico guarden sus productos favoritos para más delante y compartan las listas en las plataformas de redes sociales.

“El complemento es pasivo a una vulnerabilidad arbitraria de carga de archivos que permite a los atacantes cargar archivos maliciosos al servidor sin autenticación”, dijo el investigador de Patchstack, John Castro.

Seguimiento como CVE-2025-47577, la vulnerabilidad conlleva una puntuación CVSS de 10.0. Afecta todas las versiones del complemento a continuación e incluyendo 2.9.2 decidido el 29 de noviembre de 2024. Actualmente no hay un parche acondicionado.

La compañía de seguridad del sitio web dijo que el problema se encuentra en una función emplazamiento “tinvwl_upload_file_wc_fields_factory,” que, a su vez, usa otra función nativa de WordPress “wp_handle_upload” para realizar la moral, pero establece los parámetros de anulación “test_form” y “test_type” a “infiel”.

La anulación de “test_type” se usa para corroborar si el tipo de extensión de correo de Internet multipropósito (MIME) del archivo es el esperado, mientras que “test_form” es corroborar para corroborar si el parámetro $ _post (‘Action’) es el esperado.

Al configurar “test_type” en infiel, permite que la moral del tipo de archivo se omita de guisa efectiva, lo que permite cargar cualquier tipo de archivo.

Dicho esto, se puede aceptar a la función pasivo a través de tinvwl_meta_wc_fields_factory o tinvwl_cart_meta_wc_fields_factory, que solo están disponibles cuando el complemento de manufactura de campos WC está activo.

Leer  Grupos de delito cibernético ruso que explotan una falla de 7 zip para evitar las protecciones de Windows Motw

Esto además significa que la explotación exitosa solo es posible si el complemento de manufactura WC Fields se instala y se activa en el sitio de WordPress y la integración está habilitada en el complemento de la tira de deseos de TI WooCommerce.

En un decorado de ataque hipotético, un actor de amenaza podría cargar un archivo PHP taimado y conquistar la ejecución de código remoto (RCE) accediendo directamente al archivo cargado.

Los desarrolladores de complementos se recomiendan para eliminar o evitar configurar ‘test_type’ => false cuando se usa wp_handle_upload (). En partida de un parche, se insta a los usuarios del complemento a desactivarlo y eliminarlo de sus sitios.

El más popular

spot_img