La división de seguridad de WordPress, Wordfence, advirtió sobre una vulnerabilidad ya parcheada en el complemento LayerSlider, que puede haber afectado a de más de un millón de sitios.
Esta falla ha permitido acceder a información personal desde su base de datos.
LayerSlider es una complemento utilizado en WordPress para crear contenido animado en los sitios web, como controles deslizantes, galerías de imágenes o animaciones dinámicas.
UNA VULNERABILIDAD DE TIPO INYECCIÓN SQL (SQLI)
En este sentido, el investigador AmrAwad halló una vulnerabilidad de tipo inyección SQL (SQLi) en dicho complemento, que los actores maliciosos pueden explotar para extraer datos confidenciales.
En concreto, SQLi es una fallo de seguridad web que permite a los atacantes manipular una base de datos utilizando un trozo de código SQL.
Esto último es un lenguaje que se utiliza en programación para modificar y eliminar la información almacenada en bases de datos.
ACCEDER A INFORMACIÓN PERSONAL DEL CLIENTE
Así, los ciberdelincuentes pueden lograr acceso no autorizado a datos sensibles de los usuarios, como información del cliente, detalles personales y otro tipo de información privada del sitio web.
En este sentido, el fallo ha sido identificado como CVE-2024-2879 y afecta a las versiones 7.9.11 y 7.10.0 de LayerSlider.
Se trata de una debilidad calificada como “crítica”, ya que ha obtenido una puntuación de 9,8 según el Common Vulnerability Scoring System (CVSS).
El análisis de la vulnerabilidad fue dado a conocer por Wordfence en un comunicado en su web.
SE TRASLADÓ EL PROBLEMA AL EQUIPO DE WORDFRENCE
Allí, se detalló que el fallo está asociado a la funcionalidad de consulta de marcado de los controles deslizantes para ventanas emergentes de LayerSlider, ls_get_popup_markup().
Esta, siguiendo lo expuesto por los expertos, permite la inyección de lenguaje SQL.
Así, tras descubrir esta vulnerabilidad el pasado 25 de marzo, AmrAwad trasladó el problema al equipo de Wordfence mediante el programa Wordfence Bug Bounty.
LA VERSIÓN 7.10.1 DE LAYERSLIDER
Desde ese momento, contactaron con el proveedor del complemento, quien confirmó la vulnerabilidad y comenzó a trabajar en una solución.
Finalmente, el 27 de marzo, se lanzó la versión 7.10.1 de LayerSlider, que está completamente parcheada para evitar dicho fallo.
Desde Wordfence advirtieron sobre la necesidad de que los sitios web que utilicen LayerSlider actualicen el complemento a la última versión (7.10.1) ya corregida respecto a esta vulnerabilidad.
PROTECCIÓN CONTRA CUALQUIER EXPLOIT
También subrayó las ventajas que tienen quienes dispongan del servicio de ciberseguridad Wordfence Premium, Worfence Care, Wordfence Response y la versión gratuita del complemento de seguridad.
Según lo indicado, estos “están protegidos contra cualquier exploit dirigido a esta vulnerabilidad”.
Esto se debe a que el servicio ofrece protección de inyección SQL, incorporada del ‘firewall’ de Wordfence.
Con todo ello, según apuntaron desde Wordfence, se trata de la vulnerabilidad más recompensada dentro del programa Wordfence Bug Bounty, ya que se trata de un fallo de alto riesgo.
Fuente: EP.