Fecha de publicación: Mié, 21/08/2024 - 16:54

Alerta de seguridad

Nivel de peligrosidad: Crítico

Descripción

El complemento GiveWP, complemento de donación y plataforma de recaudación de fondos para WordPress, es vulnerable a la inyección de objetos PHP (CVE-2024-5932). Esto hace posible que atacantes no autenticados inyecten un objeto PHP. La presencia adicional de una cadena POP permite a los atacantes ejecutar código de forma remota y eliminar archivos arbitrarios.

Recursos afectados

Todas las versiones del plugin GiveWP hasta la versión 3.14.1, inclusive a través de la deserialización de entradas no confiables del parámetro 'give_title', se tiene conocimiento de más de 100.000 sitios de WordPress afectados con esta vulnerabilidad, actualmente existe un exploit activo, por lo que se recomienda seguir los pasos de solución y mitigación de forma inmediata.

Solución/Mitigación

Para solucionar esta vulnerabilidad, se recomienda actualizar el plugin a la versión 3.14.2 o a la más reciente que contenga los parches de seguridad necesarios.

Indicadores de compromiso

Los indicadores de compromiso (IoC) para la vulnerabilidad CVE-2024-5932 incluyen:

  • Modificaciones inesperadas, como archivos desconocidos o cambios en los permisos en wp-content/plugins/give.
  • Tráfico de red inusual. Actividades de red anómalas, especialmente conexiones a direcciones IP desconocidas o sospechosas.
  • Comportamiento anómalo de usuarios privilegiados: Actividades inusuales desde cuentas de administrador, como solicitudes de permisos adicionales.
  • Aumento en el volumen de lectura de la base de datos. Incremento significativo en las consultas a la base de datos, lo que podría indicar exfiltración de datos.
  • Solicitudes repetitivas para el mismo archivo. Gran número de solicitudes para acceder a un archivo específico, lo que podría ser un intento de explotación.

Recomendaciones

  • Revisar las configuraciones. Después de actualizar, se recomienda verificar que todas las configuraciones del plugin estén correctas y funcionando.
  • Monitorear el sistema. Se recomienda mantener un monitoreo constante del sitio web para detectar cualquier actividad sospechosa.
  • Verificar la versión instalada del plugin GiveWP.

Referencias