Vulnerabilidad crítica de Ninja Forms descubierta: podría afectar a más de 1 millón de sitios

El equipo de Wordfence Threat Intelligence encontró una vulnerabilidad crítica significativa en el complemento Ninja Forms de WordPress.

Este es un complemento que está instalado en más de 1 millón de sitios.

Resulta que se trata de una vulnerabilidad grave con una puntuación CVVS (Common Vulnerability Scoring System) de 9,8 en la escala.

Esto significa que la vulnerabilidad es bastante grave.

¿Qué hay de malo en las formas ninja?

Normalmente, Ninja Forms permite a los propietarios de sitios agregar formularios a sus sitios que se pueden personalizar fácilmente.

Una de las funcionalidades de Ninja Forms incluye la capacidad de agregar “Etiquetas de combinación” a formularios que completan automáticamente valores de otras secciones de WordPress.

Puede completar automáticamente elementos como ID de publicación, así como nombres de usuario registrados.

Sin embargo, el principal defecto de esta funcionalidad permitía a los atacantes llamar a varias clases de Ninja Form. Estas clases pueden usarse potencialmente para una serie de exploits diferentes dirigidos a sitios vulnerables de WordPress.

Esta funcionalidad de etiquetas de combinación realiza una verificación is_callable() de las etiquetas de combinación que se proporcionan.

Si una clase invocable junto con un método también se proporciona como etiqueta de combinación, esto llama a la función y se ejecuta el código.

Leer:  Los mejores sitios como alternativas a AniWatcher en 2024 *En funcionamiento*

Debido a la forma en que la clase NF_MergeTags_Other maneja estos tipos de etiquetas, los usuarios no autenticados pueden proporcionar las etiquetas de combinación.

El Equipo de seguridad de Wordfence determinado que hacer esto causó una vulnerabilidad crítica que condujo a muchos cambios de exploit, debido a las clases que se utilizan, junto con las funciones que contiene el complemento Ninja Forms.

Un exploit crítico sobre el que Wordfence llamó la atención incluye la clase NF_Admin_Processes_ImportForm.

Este exploit en particular permite a los atacantes lograr lo que se llama “ejecución remota de código mediante deserialización”.

Wordfence también señaló, sin embargo, que se debe instalar otro complemento o tema que tenga dispositivos utilizables en el sitio para que este exploit sea efectivo.

Actúe y actualice sus complementos

Si cree que su sitio se ha visto comprometido debido a esta vulnerabilidad, es imperativo que actualice sus complementos tan pronto como sea posible.

También hay otros pasos que es posible que deba seguir según su publicación.

Según Wordfence, la falla se ha solucionado por completo en las siguientes versiones:

  • 3.0.34.2,
  • 3.1.10,
  • 3.2.28,
  • 3.3.21.4,
  • 3.4.34.2,
  • 3.5.8.4,
  • 3.6.11

Si aún no lo ha hecho, Wordfence recomienda encarecidamente asegurarse de que su sitio se actualice a una de las versiones parcheadas anteriores lo más rápido posible.

Nuevas Publicaciones:

Recomendamos