Especialistas en ciberseguridad han reportado el hallazgo de al menos dos fallas de seguridad en Page Builder, un plugin para WordPress, el sistema de gestión de contenido (CMS) más popular del mundo.
Page Builder es uno de los maquetadores visuales gratuitos para WordPress más utilizados actualmente, con más de 700 mil descargas activas, es sin duda el referente. Para usarlo, los usuarios simplemente tienen que dirigirse al directorio oficial de plugins de WordPress, instalarlo y activarlo.
A continuación se incluye una breve explicación de las vulnerabilidades encontradas, además de sus respectivos puntajes de acuerdo con el Common VUlnerability Scoring System (CVSS). Cabe mencionar que estas fallas no cuentan con una clave CVSS asignada.
La primera de las vulnerabilidades reportadas existe debido a una validación insuficiente del origen de las solicitudes HTTP en la función de actualización en Page Builder y permitiría realizar ataques de falsificación de solicitudes entre sitios (XSRF, por sus siglas en inglés).
Un actor de amenazas remoto podría engañar a un usuario objetivo para que visite un sitio web especialmente diseñado con el fin de realizar acciones arbitrarias en el contexto del sitio web vulnerable.
La vulnerabilidad recibió un puntaje CVSS de 5.3/10, por lo que se le considera un error de gravedad baja. Si bien esta falla podría ser explotada por hackers remotos no autenticados, no existe un exploit para desplegar el ataque, por lo que la posibilidad de explotación es reducida.
Por otra parte, la segunda falla reportada existe debido a verificaciones de permisos inadecuadas en varias acciones de AJAX, como “wp_ajax_pagelayer_save_content”, “wp_ajax_pagelayer_update_site_title” y “wp_ajax_pagelayer_save_template”, lo que permitiría ejecutar ataques de escalada de privilegios.
Un atacante autenticado remoto puede cambiar cualquier dato en una página editada con PageLayer, cambiar el título de un sitio o crear nuevas plantillas de PageLayer que se guardaron como nuevas publicaciones.
La vulnerabilidad recibió un puntaje CVSS de 5.s/10, por lo que se le considera un error de gravedad moderada. Al igual que la falla anterior, esta vulnerabilidad podría ser explotada por hackers remotos no autenticados, no existe un exploit para desplegar el ataque, por lo que la posibilidad de explotación es reducida.
Los desarrolladores del plugin ya han lanzado las actualizaciones pertinentes, por lo que los usuarios de implementaciones afectadas sólo deben verificar la instalación de las correcciones.
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.