Vulnerabilidad del complemento antispam de WordPress afecta a más de 200.000 sitios

wordpres

Una vulnerabilidad grave en el complemento CleanTalk Anti-Spam de WordPress permite a atacantes no autenticados cargar complementos y lanzar ataques

Una falla en un complemento antispam de WordPress con más de 200.000 instalaciones permite que se instalen complementos no autorizados en los sitios web afectados. Los investigadores de seguridad calificaron la vulnerabilidad con 9,8 sobre 10, lo que refleja el alto nivel de gravedad determinado por los investigadores de seguridad.

Captura de pantalla de la clasificación de gravedad de la vulnerabilidad de CleanTalk

image 7

Vulnerabilidad del complemento antispam CleanTalk para WordPress

Se descubrió que un firewall antispam de alta calificación con más de 200.000 instalaciones tenía una vulnerabilidad de omisión de autenticación que permite a los atacantes obtener acceso total a sitios web sin proporcionar un nombre de usuario o contraseña. La falla permite a los atacantes cargar e instalar cualquier complemento, incluido malware, lo que les otorga control total del sitio.

Los investigadores de seguridad de Wordfence han identificado la falla en el complemento de protección antispam, Anti-Spam, FireWall de CleanTalk como causada por una suplantación de DNS inversa. El DNS es el sistema que convierte una dirección IP en un nombre de dominio. La suplantación de DNS inversa es cuando un atacante manipula el sistema para mostrar que proviene de una dirección IP o un nombre de dominio diferente. En este caso, los atacantes pueden engañar al complemento Anti-Spam para que crea que la solicitud maliciosa proviene del propio sitio web y, como ese complemento no tiene una comprobación para eso, los atacantes obtienen acceso no autorizado.

Esta vulnerabilidad se clasifica como: Falta de autorización. El sitio web Common Weakness Enumeration (CWE) la define como:

“El producto no realiza una verificación de autorización cuando un actor intenta acceder a un recurso o realizar una acción”.

Wordfence lo explica así:

“El complemento de protección antispam, antispam y firewall de CleanTalk para WordPress es vulnerable a la instalación no autorizada de complementos arbitrarios debido a una omisión de autorización mediante suplantación de DNS inversa en la función checkWithoutToken en todas las versiones hasta la 6.43.2 inclusive. Esto permite que atacantes no autenticados instalen y activen complementos arbitrarios que pueden aprovecharse para lograr la ejecución remota de código si se instala y activa otro complemento vulnerable”.

Recomendación

Wordfence recomienda a los usuarios del complemento afectado que actualicen a la versión 6.44 o superior.

Picture of Nicole Van Broock

Nicole Van Broock

Especialista Digital

¿Cómo podemos ayudarte?

Form General

Newsletter - internet y Redes Sociales

Recibe cada semana lo más relevante en marketing, internet y redes sociales para tu negocio.