Plataforma
wordpress
Componente
userplus
Corregido en
2.0.1
El plugin UserPlus para WordPress es vulnerable a una elevación de privilegios en versiones hasta la 2.0, inclusive. Esta vulnerabilidad se debe a restricciones insuficientes en las funciones 'formactions' y 'userplusupdateuserprofile', permitiendo a atacantes no autenticados especificar su rol de usuario durante el proceso de registro. El impacto es significativo, ya que un atacante puede obtener acceso a privilegios superiores a los que le corresponden. La vulnerabilidad fue publicada el 10 de octubre de 2024 y se recomienda actualizar el plugin a una versión corregida.
Esta vulnerabilidad de elevación de privilegios permite a un atacante no autenticado, es decir, sin necesidad de iniciar sesión en el sitio WordPress, manipular el proceso de registro para asignar a su cuenta un rol de usuario con mayores privilegios de los que deberían tener. Esto podría incluir roles de administrador, lo que le daría control total sobre el sitio web. Un atacante podría, por ejemplo, crear una cuenta de administrador maliciosa y utilizarla para modificar contenido, instalar malware, robar datos sensibles o incluso tomar el control completo del servidor. La falta de autenticación necesaria para explotar esta vulnerabilidad la convierte en particularmente peligrosa, ya que un atacante puede explotarla sin necesidad de comprometer primero las credenciales de un usuario legítimo.
La vulnerabilidad CVE-2024-9518 ha sido publicada recientemente y, aunque no se han reportado casos de explotación activa a la fecha, su gravedad (CVSS 9.8) y la facilidad de explotación la convierten en un objetivo atractivo para atacantes. No se ha añadido a la lista KEV de CISA ni se ha identificado un EPSS score. Se recomienda monitorear activamente los sitios WordPress que utilizan el plugin UserPlus para detectar cualquier actividad sospechosa.
WordPress websites using the UserPlus plugin, particularly those with user registration enabled, are at risk. Shared hosting environments where multiple WordPress installations share the same server are especially vulnerable, as a compromise of one site could potentially lead to lateral movement to others. Sites with legacy UserPlus configurations or those that haven't regularly updated their plugins are also at increased risk.
• wordpress / composer / npm:
grep -r 'form_actions' /var/www/html/wp-content/plugins/userplus/• wordpress / composer / npm:
grep -r 'userplus_update_user_profile' /var/www/html/wp-content/plugins/userplus/• wordpress / composer / npm:
wp plugin list --status=active | grep userplus• wordpress / composer / npm:
wp plugin update userplusdisclosure
Estado del Exploit
EPSS
0.95% (76% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el plugin UserPlus a una versión corregida que solucione la restricción de roles. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Una posible solución temporal es restringir el acceso a las funciones 'formactions' y 'userplusupdateuserprofile' a través de reglas de firewall o WAF (Web Application Firewall), limitando las entradas permitidas para el parámetro 'role'. Además, se recomienda revisar y auditar las cuentas de usuario existentes para detectar cualquier cuenta sospechosa creada con roles elevados. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el parámetro 'role' en el formulario de registro ya no permite la asignación de roles no autorizados.
Actualice el plugin UserPlus a la última versión disponible. Esta actualización corrige la vulnerabilidad de escalada de privilegios que permite a usuarios no autenticados asignar roles de usuario durante el registro.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9518 is a critical vulnerability in the UserPlus WordPress plugin allowing unauthenticated attackers to escalate privileges by assigning themselves arbitrary user roles during registration.
You are affected if you are using UserPlus WordPress plugin versions 2.0 or earlier. Upgrade to the latest version as soon as possible.
Upgrade the UserPlus plugin to a patched version. Monitor the UserPlus website and WordPress plugin repository for updates. As a temporary workaround, disable user registration.
While no active exploitation has been confirmed, the vulnerability's simplicity suggests a high probability of exploitation. Monitor security advisories and threat intelligence feeds.
Check the UserPlus website and the WordPress plugin repository for the official advisory regarding CVE-2024-9518.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.