Plugins populares de WordPress identificados con vulnerabilidades críticas de SQL Injection

En total son nueve vulnerabilidades, las cuales recibieron una puntuación CVSS de 9.0 y se clasificaron con severidad crítica.

Como decíamos: se descubrieron nueve plugins populares de WordPress con diferentes vulnerabilidades de inyección SQL. Estos complementos populares pertenecían a varias categorías, como anuncios, donaciones, galerías, boletines informativos, etc., y están siendo ampliamente utilizados por muchos sitios web. Muchos de los propietarios de sitios web también han calificado estos complementos a la primera posición en las categorías a las que pertenecen, de acuerdo informan diversos medios.

Las vulnerabilidades fueron descubiertas por investigadores de Fortinet, quienes las detallaron en un informe público. Todas las vulnerabilidades identificadas se asignaron con una identidad CVE de FortiGuard Labs. La siguiente es la lista de ID de CVE:

CVE-2019-13570
CVE-2019-13572
CVE-2019-13569
CVE-2019-13575
CVE-2019-13573
CVE-2019-13578
CVE-2019-14314
CVE-2019-14313
CVE-2019-14695

FortiGuard calificó todas las vulnerabilidades enumeradas con un puntaje base de 9.0 y mencionó que caen bajo gravedad crítica.

Tanto las versiones gratuitas y profesionales de los complementos populares como AdRotate, NextGen, Impress Give se vieron afectadas. Si bien la mayoría de las vulnerabilidades tenían el mismo patrón de código, los investigadores de FortiGuard explicaron en detalle sobre las tres vulnerabilidades principales con los CVE FG-VD-19-098, FG-VD-19-099 y FG-VD-19-092.

El informe FortiGuard señaló que, “a pesar del potencial de explotación, muchos desarrolladores simplemente no filtran cuidadosamente los datos proporcionados por el usuario. Y en este caso, esto sucedió a pesar de los esfuerzos de WordPress Core, ya que admiten varios métodos integrados para garantizar que los datos proporcionados por el usuario estén bien desinfectados «.

Mitigación

A la fecha todas las vulnerabilidades fueron parchadas por los respectivos propietarios de los complementos. Por lo tanto, se solicita a los usuarios que descarguen el parche para estos complementos de las fuentes del propietario oficial.

Recomendaciones de los investigadores

«Aunque WordPress Core ha tomado todas las medidas necesarias para ayudar a los desarrolladores a prevenir ataques comunes causados ​​por la entrada incorrecta del usuario, las malas prácticas de codificación y el mal uso de las funciones de escape todavía conducen a vulnerabilidades simples pero críticas».