Vulnerabilidad crítica en el plugin Really Simple Security de WordPress

Crítica Alerta 5

Descripción

Una vulnerabilidad en el sistema de autentificación del ‘plugin’ de WordPress «Really Simple Security» (SSL) ha puesto en riesgo a las más de 4 millones de páginas web que lo utilizan, tanto en su versión gratuita como en la de pago.

Curiosamente este plugin de seguridad permite reforzar la navegación con herramientas de protección de inicio de sesión, sistema de autentificación multifactor (MFA) y detección de vulnerabilidades en tiempo real. La vulnerabilidad (CVE-2024-10924; puntuación CCSV 9.8) permite a los atacantes obtener acceso administrativo completo de forma remota a cualquier web que lo ejecute.

Este error permite que los atacantes no autentificados inicien sesión como cualquier otro usuario existente de WordPress como administradores cuando se habilita la configuración de la autentificación de dos factores (2FA), que viene desactivada de forma predeterminada, según los investigadores.

EL problema radica en la función ‘check_login_and_get_user()‘, que verifica la identidad de los usuarios comprobando dos parámetros, ‘ser_id‘ y ‘login_nonce‘. Cuando se añade información errónea en este último, la solicitud de acceso no se rechaza, sino que invoca a otra función, ‘authenticate_and_redirect()‘. Esto significa que autentifica al usuario basándose únicamente en el campo ‘user_id‘, de forma que permite omitir la autentificación.

Recursos afectados

Plugin Really Simple Security (Free, Pro y Pro Multisite) para WordPress versiones 9.0.0 a 9.1.1.1

Solución

Actualizar inmediatamente el plugin Really Simple Security.

Fuente: Wordfence

Inscríbete para estar al día
Comparte esta alerta de seguridad:

Deja un comentario

LIVE WEBINAR | 1/2/2024

Cómo proteger tu Active Directory de ataques Ransomware con Tenable

Servicio de avisos

Recibe las alertas más importantes