Este sitio web utiliza cookies para mejorar su experiencia de navegación y compilar estadísticas sobre el tráfico.
Más información sobre cómo usamos las cookies y de qué manera puede cambiar su configuración.
Descubierta nueva vulnerabilidad en el conocido CRM WordPress.
Detalles de la vulnerabilidad
Fecha: 11 de agosto de 2023
Gravedad: Crítico
Puntuación CVSSv3: 9.8
Productos afectados: Complemento Canto de WordPress
Impacto: ejecutación de código remoto arbitrario
Requisitos: Parámetro 'wp_abspath' y ‘allow_url_include’ habilitado.
CVE: CVE-2023-3452
CWE-98
El complemente de Canto de WordPress es vulnerable a RFI (Inclusión de Archivos Remotos), lo que permite a un atacante no autenticado incluir y ejecutar código remoto arbitrario en el servidor a través del parámetro 'wp_abspath'. Esta vulnerabilidad afecta hasta las versiones 3.0.4.
ABSPATH es una constante definida en WordPress que representa la ruta absoluta al directorio raíz y es definida en el archivo de configuración wp-config.php. Su función es proporcionar la referencia a archivos y directorios.
Además, para que el ataque pueda ser exitoso, la opción allow_url_include debe estar habilitada. Esta opción permite al desarrollador incluir un archivo remoto en código PHP usando una URL en lugar de la una rota de archivo local, con lo que es recomendable deshabilitar esta función a causa de la inseguridad que supone.
Desde WordPress, se ha corregido la vulnerabilidad de seguridad modificando el archivo tree.php que se aloja en el directorio canto/trunk/includes/lib/.