Vulnerabilidades en CMS WordPress

Productos afectados | Versiones |
---|---|
All In One SEO Pack | Anteriores a 4.1.5.2 |
Para poder explotar esta vulnerabilidad es necesario autenticarse y tener permisos de bajo nivel, por ejemplo, como Suscriptor, que por lo general está habilitado para permitir que las personas registradas comenten los artículos publicados en los sitios de WordPress.
Aunque quienes están suscriptos generalmente solo pueden editar su propio perfil además de publicar comentarios, en este caso, pueden explotar la vulnerabilidad asociada al CVE-2021-25036 para elevar sus privilegios y obtener la ejecución remota de código en sitios vulnerables.
Productos afectados | Versiones |
---|---|
All In One SEO Pack | Anteriores a 4.1.5.2 |
La vulnerabilidad del tipo inyección de SQL podría otorgar acceso a información privilegiada de la base de datos del sitio afectado (por ejemplo, nombres de usuario y contraseñas cifradas).
Dado que el método de entrada a una consulta SQL en la API REST no se encuentra sanitizada, quien ataca podría modificar la sentencia SQL para acceder a recursos o funciones privilegiadas.
Remediación
Actualizar a la versión 4.1.5.3 del complemento All In One SEO del CMS WordPress.
Acceder a la versión publicada en el sitio de WordPress
Recomendaciones
En vista de la severidad de las vulnerabilidades detalladas, instamos a aplicar lo antes posible, los parches de seguridad recomendados.