Plataforma
wordpress
Componente
web-stories
Corregido en
1.24.1
La vulnerabilidad CVE-2022-3708 es una Server-Side Request Forgery (SSRF) que afecta al plugin Web Stories para WordPress en versiones hasta la 1.24.0. Esta falla permite a usuarios autenticados realizar solicitudes web a ubicaciones arbitrarias originadas desde la aplicación web, comprometiendo la seguridad de los recursos internos. La vulnerabilidad ha sido publicada el 28 de octubre de 2022 y se ha solucionado en la versión 1.25.0.
Un atacante que explote esta vulnerabilidad puede realizar solicitudes a cualquier URL accesible desde el servidor donde se ejecuta WordPress. Esto podría incluir el acceso a servicios internos que normalmente no están expuestos a Internet, como bases de datos, paneles de administración de otros servicios, o incluso otros servidores dentro de la red. La capacidad de realizar solicitudes arbitrarias permite la recopilación de información sensible, la modificación de datos, o incluso el uso del servidor como punto de partida para ataques a otros sistemas internos. Esta vulnerabilidad es particularmente preocupante porque requiere solo autenticación básica dentro del sitio WordPress, lo que facilita su explotación.
El CVE-2022-3708 ha sido ampliamente divulgado y es de alta prioridad. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción, pero dada su gravedad y la disponibilidad de información pública, es probable que sea considerado en el futuro. Existen pruebas de concepto (PoCs) disponibles públicamente, lo que facilita su explotación. La vulnerabilidad fue publicada el 28 de octubre de 2022.
Websites using the WordPress Web Stories plugin, particularly those with custom authentication mechanisms or internal services accessible via HTTP, are at risk. Shared hosting environments where multiple websites share the same server are also at increased risk, as a compromise of one site could potentially lead to exploitation of the vulnerability on other sites.
• wordpress / plugin:
wp plugin list | grep Web Stories• wordpress / plugin: Check the version of the Web Stories plugin using wp plugin list and verify it is below 1.25.0.
• wordpress / plugin: Review WordPress access logs for requests to /v1/hotlink/proxy originating from authenticated users.
• wordpress / plugin: Examine the plugin's code for instances of URL validation related to the /v1/hotlink/proxy endpoint.
disclosure
Estado del Exploit
EPSS
0.86% (75% percentil)
Vector CVSS
La solución principal es actualizar el plugin Web Stories a la versión 1.25.0 o superior. Si la actualización no es inmediatamente posible, se pueden implementar mitigaciones temporales. Una opción es restringir el acceso al endpoint /v1/hotlink/proxy a través de un firewall de aplicaciones web (WAF) o un proxy inverso, bloqueando solicitudes que no cumplan con políticas de seguridad específicas. Otra mitigación es implementar una validación más estricta de las URLs en el código del plugin, aunque esto requiere conocimientos de desarrollo de WordPress. Verifique que la autenticación en WordPress esté configurada correctamente y que las contraseñas de los usuarios sean seguras.
Actualice el plugin Web Stories a la versión 1.25.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de Server-Side Request Forgery (SSRF). La actualización se puede realizar directamente desde el panel de administración de WordPress.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-3708 is a critical Server-Side Request Forgery vulnerability in the WordPress Web Stories plugin, allowing authenticated users to make arbitrary web requests.
You are affected if you are using WordPress Web Stories plugin versions 1.24.0 or earlier. Upgrade to 1.25.0 or later to mitigate the risk.
Upgrade the WordPress Web Stories plugin to version 1.25.0 or later. Consider WAF rules as a temporary workaround if upgrading is not immediately possible.
While no widespread exploitation has been confirmed, the SSRF nature of the vulnerability makes it likely that exploits will emerge. Proactive patching is recommended.
Refer to the official WordPress security advisory for details: https://wpscan.com/scan/114557
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.