Descripción
Una vulnerabilidad en el sistema de autentificación del ‘plugin’ de WordPress «Really Simple Security» (SSL) ha puesto en riesgo a las más de 4 millones de páginas web que lo utilizan, tanto en su versión gratuita como en la de pago.
Curiosamente este plugin de seguridad permite reforzar la navegación con herramientas de protección de inicio de sesión, sistema de autentificación multifactor (MFA) y detección de vulnerabilidades en tiempo real. La vulnerabilidad (CVE-2024-10924; puntuación CCSV 9.8) permite a los atacantes obtener acceso administrativo completo de forma remota a cualquier web que lo ejecute.
Este error permite que los atacantes no autentificados inicien sesión como cualquier otro usuario existente de WordPress como administradores cuando se habilita la configuración de la autentificación de dos factores (2FA), que viene desactivada de forma predeterminada, según los investigadores.
EL problema radica en la función ‘check_login_and_get_user()‘, que verifica la identidad de los usuarios comprobando dos parámetros, ‘ser_id‘ y ‘login_nonce‘. Cuando se añade información errónea en este último, la solicitud de acceso no se rechaza, sino que invoca a otra función, ‘authenticate_and_redirect()‘. Esto significa que autentifica al usuario basándose únicamente en el campo ‘user_id‘, de forma que permite omitir la autentificación.
Recursos afectados
Plugin Really Simple Security (Free, Pro y Pro Multisite) para WordPress versiones 9.0.0 a 9.1.1.1
Solución
Actualizar inmediatamente el plugin Really Simple Security.
Fuente: Wordfence