Plataforma
wordpress
Componente
blog2social
Corregido en
7.4.2
El plugin Blog2Social para WordPress es vulnerable a una inyección SQL debido a la falta de sanitización adecuada del parámetro 'b2sSortPostType'. Esta vulnerabilidad permite a atacantes autenticados, con privilegios de suscriptor o superiores, inyectar consultas SQL adicionales en las existentes, comprometiendo la integridad y confidencialidad de la base de datos. Las versiones afectadas son todas las inferiores o iguales a 7.4.1. Se recomienda actualizar a la última versión disponible o aplicar medidas de mitigación.
Un atacante que explote esta vulnerabilidad puede ejecutar consultas SQL arbitrarias en la base de datos de WordPress. Esto podría resultar en la extracción de información confidencial, como nombres de usuario, contraseñas, datos de clientes, y otra información sensible almacenada en la base de datos. Además, un atacante podría modificar o eliminar datos, comprometiendo la integridad del sitio web. La autenticación, aunque necesaria, no impide la explotación, lo que amplía el rango de usuarios potencialmente afectados. La inyección SQL es una vulnerabilidad bien conocida y explotada, y la falta de mitigaciones adecuadas en Blog2Social representa un riesgo considerable.
Esta vulnerabilidad fue publicada el 11 de junio de 2024. No se ha reportado su inclusión en el KEV de CISA ni la existencia de campañas de explotación activas a la fecha. Sin embargo, dada la severidad de la vulnerabilidad (CVSS 9.9) y su naturaleza (inyección SQL), es probable que sea objeto de escaneo automatizado y posible explotación en el futuro. La disponibilidad de un PoC público podría acelerar la explotación.
WordPress websites utilizing the Blog2Social plugin, particularly those with subscriber-level users who have access to modify post types, are at significant risk. Shared hosting environments where multiple websites share the same database are also at increased risk, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r "b2sSortPostType" /var/www/html/wp-content/plugins/blog2social/• wordpress / composer / npm:
wp plugin list --status=active | grep blog2social• wordpress / composer / npm:
wp plugin update blog2social• generic web: Check WordPress error logs for SQL syntax errors related to the 'b2sSortPostType' parameter.
disclosure
Estado del Exploit
EPSS
0.63% (70% percentil)
Vector CVSS
La solución principal es actualizar el plugin Blog2Social a la última versión disponible, que incluye la corrección de esta vulnerabilidad. Si la actualización no es posible de inmediato, se recomienda implementar medidas de mitigación temporales. Estas pueden incluir la restricción del acceso a la base de datos, la implementación de un firewall de aplicaciones web (WAF) con reglas para detectar y bloquear inyecciones SQL, y la revisión del código del plugin para identificar y corregir otras posibles vulnerabilidades. Es crucial revisar los permisos de usuario y asegurarse de que los usuarios con privilegios de suscriptor no tengan acceso innecesario a funciones administrativas. Después de la actualización, confirme la corrección ejecutando una prueba de penetración o utilizando herramientas de escaneo de vulnerabilidades.
Actualice el plugin Blog2Social a una versión posterior a la 7.4.1. Esto solucionará la vulnerabilidad de inyección SQL.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-3549 is a critical SQL Injection vulnerability in the Blog2Social plugin for WordPress versions up to 7.4.1, allowing attackers to potentially extract sensitive database information.
If you are using Blog2Social plugin version 7.4.1 or earlier, you are vulnerable to this SQL Injection flaw. Check your plugin version immediately.
Upgrade the Blog2Social plugin to the latest available version, which contains the necessary fix. If upgrading is not possible, temporarily restrict access to the 'b2sSortPostType' parameter.
While no widespread exploitation has been confirmed, the CRITICAL severity and ease of exploitation suggest a high probability of exploitation. Proactive patching is strongly recommended.
Refer to the official Blog2Social website and WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.