Una falla crítica en el plugin WPML de WordPress afecta a 1 millón de sitios web


Una falla crítica en el plugin WPML de WordPress, que está instalado en 1 millón de sitios web, podría permitir la posible vulneración de los sitios afectados. 

El plugin WPML Multilingual CMS para WordPress está instalado en más de 1 millón de sitios. Una vulnerabilidad de Ejecución Remota de Código (RCE) autenticada (Contribuyente+) rastreada como CVE-2024-6386 (con una puntuación CVSS de 9.9) en el plugin WPML podría permitir la vulneración de los sitios impactados.

WPML facilita la creación de sitios multilingües y su gestión.

"La vulnerabilidad radica en el manejo de los shortcodes dentro del plugin WPML. Específicamente, el plugin utiliza plantillas Twig para renderizar contenido en los shortcodes, pero no sanitiza adecuadamente la entrada, lo que lleva a una inyección de plantilla del lado del servidor (SSTI)", dice un informe publicado por el investigador stealthcopter, quien descubrió e informó de manera responsable sobre este problema a través del Programa de Recompensas por Errores de Wordfence. El investigador recibió una recompensa de $1,639.00 por este descubrimiento.

El plugin WPML de WordPress se basa en plantillas Twig para renderizar contenido de shortcodes, pero no sanitiza adecuadamente la entrada, lo que lleva a una vulnerabilidad de inyección de plantilla del lado del servidor (SSTI). Esta falla puede ser explotada para ejecución remota de código (RCE), como lo demuestra el código de prueba de concepto (PoC) publicado por el investigador.

"Esta vulnerabilidad es un ejemplo clásico de los peligros de la sanitización inadecuada de la entrada en motores de plantillas. Los desarrolladores siempre deben sanitizar y validar las entradas del usuario, especialmente al tratar con la renderización de contenido dinámico. Este caso sirve como un recordatorio de que la seguridad es un proceso continuo, que requiere vigilancia en cada etapa del desarrollo y procesamiento de datos", continúa stealthcopter.

La falla afecta a versiones del plugin anteriores a la 4.6.13.

Sin embargo, el mantenedor del plugin, OnTheGoSystems, minimizó el problema, diciendo que la falla es difícil de explotar en escenarios del mundo real.

"Esta versión de WPML corrige una vulnerabilidad de seguridad que podría permitir a los usuarios con ciertos permisos realizar acciones no autorizadas. Este problema es poco probable que ocurra en escenarios del mundo real", escribió OnTheGoSystems. "Requiere que los usuarios tengan permisos de edición en WordPress, y el sitio debe usar una configuración muy específica".

"Animamos a los usuarios de WordPress a verificar que sus sitios estén actualizados a la última versión corregida de WPML lo antes posible, considerando la naturaleza crítica de esta vulnerabilidad", dice la publicación publicada por Wordfence.


Fuente: Security Affairs

Ciberseguridad

Artículo Anterior Artículo Siguiente