Todas las novedades

Vulnerabilidad complemento Canto en WordPress

Descubierta nueva vulnerabilidad en el conocido CRM WordPress.

photo de SCASSI
SCASSI
Descubierta nueva vulnerabilidad en el conocido CRM WordPress.

Detalles de la vulnerabilidad

  1. Fecha: 11 de agosto de 2023

  2. Gravedad: Crítico

  3. Puntuación CVSSv3: 9.8

  4. Productos afectados: Complemento Canto de WordPress

  5. Impacto: ejecutación de código remoto arbitrario

  6. Requisitos: Parámetro 'wp_abspath' y ‘allow_url_include’ habilitado.

  7. CVE: CVE-2023-3452

  8. CWE-98

 

El complemente de Canto de WordPress es vulnerable a RFI (Inclusión de Archivos Remotos), lo que permite a un atacante no autenticado incluir y ejecutar código remoto arbitrario en el servidor a través del parámetro 'wp_abspath'. Esta vulnerabilidad afecta hasta las versiones 3.0.4.

ABSPATH es una constante definida en WordPress que representa la ruta absoluta al directorio raíz y es definida en el archivo de configuración wp-config.php. Su función es proporcionar la referencia a archivos y directorios.

Además, para que el ataque pueda ser exitoso, la opción allow_url_include debe estar habilitada. Esta opción permite al desarrollador incluir un archivo remoto en código PHP usando una URL en lugar de la una rota de archivo local, con lo que es recomendable deshabilitar esta función a causa de la inseguridad que supone.

Desde WordPress, se ha corregido la vulnerabilidad de seguridad modificando el archivo tree.php que se aloja en el directorio  canto/trunk/includes/lib/.