En un descubrimiento reciente, los investigadores de seguridad Ulysses Saicha y Sean Murphy de Wordfence identificaron dos vulnerabilidades críticas en el ampliamente utilizado POST SMTP WordPress plugin, una herramienta de entrega de correo electrónico empleada por aproximadamente 300.000 sitios web. Estas vulnerabilidades representan una amenaza significativa, lo que potencialmente permite a los atacantes obtener un control completo sobre la autenticación del sitio.

La primera vulnerabilidad, rastreada como CVE-2023-6875, es un defecto de bypass de autorización crítico resultante de un problema de malabares de tipo en el endpoint REST de conexión. Esta falla afecta a todas las versiones del plugin hasta la versión 2.8.7. Apobando este defecto, un atacante no autentictico puede restablecer la clave de la API y acceder a información de registro sensible, incluyendo correos electrónicos de restablecimiento de contraseña. Mediante la manipulación de una función relacionada con la aplicación móvil, el atacante puede establecer una ficha válida con un valor cero para la clave de autenticación, activando un restablecimiento de contraseña para el administrador del sitio.

Posteriormente, el atacante obtiene acceso a la clave dentro de la aplicación, alterándola y bloqueando efectivamente al usuario legítimo de su cuenta. Con privilegios de administrador, el atacante puede entonces ejecutar acciones como plantar puertas trasera, modificar plugins y temas, y rediriir a los usuarios a destinos maliciosos.

La segunda vulnerabilidad, identificada como CVE-2023-7027, es un problema de scripts in situ (XSS) derivado de la insuficiente desinflación de entradas y fugas de salida. Este fallo, que afecta a las versiones de POST SMTP hasta 2.8.7, permite a los atacantes inyectar scripts arbitrarios en las páginas web del sitio afectado.

Wordfence informó rápidamente estas fallas críticas al vendedor de plugin el 8 de diciembre de 2023. Tras la presentación, proporcionaron un exploit de prueba de concepto (PoC) el 15 de diciembre para la falla de bypass de autorización, y el número XSS fue reportado el 19 de diciembre de 2023, con un PoC compartido al día siguiente.

En respuesta a estos hallazgos, el proveedor de plugin lanzó la versión 2.8.8 de POST SMTP el 1 de enero de 2024, incorporando correcciones de seguridad para ambas vulnerabilidades. Sin embargo, las estadísticas de wordpress.org indican que aproximadamente 150.000 sitios todavía están ejecutando versiones del plugin inferiores a 2.8, lo que los pone en riesgo.
Además, entre los sitios restantes con la versión 2.8 y más alta, la plataforma reporta aproximadamente 100.000 descargas desde la versión del parche, lo que sugiere que miles podrían seguir siendo vulnerables.

Se insta encarecidamente a los administradores de sitios web a actualizarse inmediatamente a la versión 2.8.8 para proteger sus sitios contra la posible explotación.

Fuente: https://www.blackhatethicalhacking.com