ElegantThemes

El complemento SEO todo en uno corrige vulnerabilidades graves

Esta Optimización de motores de búsqueda todo en uno El complemento corrige un conjunto serio de vulnerabilidades Descubierto por el equipo de Jetpack Scan Hace dos semanas. La versión 4.1.5.3 publicada el 8 de diciembre corrige las vulnerabilidades de inyección de SQL y los errores de escalamiento de privilegios.

Marc Montpas, el investigador que descubrió estas vulnerabilidades, explicó cómo explotar estas vulnerabilidades:

Si se explotan, las vulnerabilidades de inyección de SQL podrían permitir a los atacantes acceder a información privilegiada (por ejemplo, nombres de usuario y contraseñas hash) en la base de datos del sitio afectado.

El error de escalada de privilegios que descubrimos puede otorgar acceso a los malos actores a los puntos finales protegidos de la API REST a los que no deberían acceder. En última instancia, esto puede permitir a los usuarios con cuentas con pocos privilegios (como los suscriptores) ejecutar código remoto en el sitio afectado.

Common Vulnerability Scoring System (CVSS) proporciona vulnerabilidades Alto y crítico Puntuación de disponibilidad.

Montpas explicó que All In One SEO no protegió los puntos finales de la API REST del complemento, lo que permitió a los usuarios con cuentas con pocos privilegios (como los suscriptores) eludir las verificaciones de permisos y obtener acceso a cada punto final registrado por el complemento.Esto incluye un htaccess Endpoint, puede reescribir el archivo .htaccess del sitio con cualquier contenido. Montpas dice que los atacantes pueden abusar de esta función para esconderse .htaccess puerta trasera Y ejecute código malicioso en el servidor.

La optimización de motores de búsqueda todo en uno está activa en más de 3 millones de sitios de WordPress, y todas las versiones del complemento entre 4.0.0 y 4.1.5.2 se ven afectadas y son vulnerables. Desde su lanzamiento hace seis días, los usuarios que han habilitado las actualizaciones automáticas para la versión menor ya deberían tener el parche. Para los usuarios que actualizan manualmente, el equipo de Jetpack Scan recomienda que los usuarios dentro del área afectada actualicen a la última versión lo antes posible.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *