Vulnerabilidades críticas en el complemento de WordPress | DKCERT
Se han encontrado dos vulnerabilidades en complementos utilizados para WordPress. Las vulnerabilidades se pueden explotar por separado y en combinación. Un actor malicioso no autorizado podría aprovechar una vulnerabilidad para instalar y activar complementos arbitrarios en un sitio web vulnerable. La segunda vulnerabilidad también puede explotarse para la «ejecución remota de código».
Las vulnerabilidades tienen los ID registrados respectivamente CVE-2024-10542 (CVSS 9.8) y CVE-2024-10781 (CVSS 8.1).
Los complementos afectados son Protección contra spam, Anti-Spam, FireWall desde versiones CleanTalk hasta la 6.44 inclusive
CVE-2024-10542: El complemento de CleanTalk para WordPress es vulnerable a la instalación de complementos no autorizados, ya que es posible omitir el proceso de autorización utilizando una «suplantación de DNS inversa» en la función «checkWithoutToken». La vulnerabilidad puede ser aprovechada por un actor malicioso no autorizado para instalar y activar complementos arbitrarios.
CVE-2024-10781: El complemento de CleanTalk para WordPress es vulnerable a la instalación no autorizada de complementos debido a la falta de validación de entrada del valor «api_key» en la función «realizar». La vulnerabilidad podría ser aprovechada por un actor malicioso no autorizado para instalar y activar complementos arbitrarios si se instala y activa otro complemento vulnerable.
Se recomienda a los usuarios del complemento vulnerable que se aseguren de que sus sitios web estén actualizados a la última versión parcheada de protección contra spam, Anti-Spam y FireWall de CleanTalk.