Essential Addons for Elementor, un popular plugin de WordPress utilizado en más de un millón de sitios, ha sido encontrado con una vulnerabilidad crítica de ejecución remota de código (RCE) en la versión 5.0.4 y anteriores.
El fallo permite a un usuario no autentificado, realizar un ataque de inclusión de archivos locales, como un archivo PHP, para ejecutar código en el sitio.
El único requisito para que se produzca el ataque es que el sitio tenga habilitados los widgets “galería dinámica” y “galería de productos” para que se produzca una comprobación de ausencia de token.
El investigador Wai Yan Muo Thet descubrió la vulnerabilidad, el 25 de enero, de 2022, y el desarrollador del plugin ya conocía su existencia en ese momento.
De hecho, el autor había lanzado la versión 5.0.3 para solucionar este problema aplicando una función “sanitize_text_field” sobre los datos introducidos por el usuario. Sin embargo, esta sanitización no evita la inclusión de cargas útiles locales.
El segundo intento fue la versión 5.0.4, que añadió la función “sanitize_file_name” e intentó eliminar los caracteres especiales, los puntos, las barras inclinadas y todo aquello que pudiera utilizarse para anular el paso de sanitización del texto.
Con el plugin instalado en más de 1 millón de sitios de WordPress, eso significa que hay más de 600K sitios que aún no han aplicado la actualización de seguridad.
Si te encuentras entre los muchos que utilizan Essential Addons for Elementor, puedes obtener la última versión, o aplicar la actualización directamente desde el panel de control de WP.
Info – Ciberseguridad Latam