Alerta de seguridad
Nivel de peligrosidad: Crítico
Descripción
El complemento GiveWP, complemento de donación y plataforma de recaudación de fondos para WordPress, es vulnerable a la inyección de objetos PHP (CVE-2024-5932). Esto hace posible que atacantes no autenticados inyecten un objeto PHP. La presencia adicional de una cadena POP permite a los atacantes ejecutar código de forma remota y eliminar archivos arbitrarios.
Recursos afectados
Todas las versiones del plugin GiveWP hasta la versión 3.14.1, inclusive a través de la deserialización de entradas no confiables del parámetro 'give_title', se tiene conocimiento de más de 100.000 sitios de WordPress afectados con esta vulnerabilidad, actualmente existe un exploit activo, por lo que se recomienda seguir los pasos de solución y mitigación de forma inmediata.
Solución/Mitigación
Para solucionar esta vulnerabilidad, se recomienda actualizar el plugin a la versión 3.14.2 o a la más reciente que contenga los parches de seguridad necesarios.
Indicadores de compromiso
Los indicadores de compromiso (IoC) para la vulnerabilidad CVE-2024-5932 incluyen:
- Modificaciones inesperadas, como archivos desconocidos o cambios en los permisos en wp-content/plugins/give.
- Tráfico de red inusual. Actividades de red anómalas, especialmente conexiones a direcciones IP desconocidas o sospechosas.
- Comportamiento anómalo de usuarios privilegiados: Actividades inusuales desde cuentas de administrador, como solicitudes de permisos adicionales.
- Aumento en el volumen de lectura de la base de datos. Incremento significativo en las consultas a la base de datos, lo que podría indicar exfiltración de datos.
- Solicitudes repetitivas para el mismo archivo. Gran número de solicitudes para acceder a un archivo específico, lo que podría ser un intento de explotación.
Recomendaciones
- Revisar las configuraciones. Después de actualizar, se recomienda verificar que todas las configuraciones del plugin estén correctas y funcionando.
- Monitorear el sistema. Se recomienda mantener un monitoreo constante del sitio web para detectar cualquier actividad sospechosa.
- Verificar la versión instalada del plugin GiveWP.