El plugin YARPP (Yet Another Related Posts Plugin) para WordPress es ampliamente utilizado para generar listas de publicaciones relacionadas. Con más de 26.000 sitios web potencialmente expuestos, la vulnerabilidad representa un riesgo significativo debido a la popularidad del plugin.
| Producto | yet-another-related-posts-plugin |
| Fecha | 2024-12-30 12:00:56 |
| Información |
|
Resumen técnico
El plugin YARPP, hasta la versión 5.30.10 incluida, sufre de la falta de un control de capacidades en el archivo yarpp_pro_set_display_types.php. Esta vulnerabilidad permite a atacantes no autenticados manipular los tipos de visualización (display types) enviando solicitudes HTTP especialmente diseñadas.
Ejemplo de exploit
Un atacante puede aprovechar esta vulnerabilidad utilizando la siguiente solicitud HTTP:
GET /wp-content/plugins/yet-another-related-posts-plugin/includes/yarpp_pro_set_display_types.php?ypsdt=false&types[]=post&types[]=page HTTP/1.1
Host: vulnerable-website.com
- El parámetro
ypsdt=falsepermite omitir un control inicial. - El parámetro
types[]permite a los atacantes establecer tipos de visualización no autorizados.
Recomendaciones
- Actualizar el plugin: Actualice a la versión más reciente del plugin YARPP, ya que el proveedor ha solucionado el problema en versiones posteriores.
- Limitar el acceso: Utilice controles de acceso a nivel de servidor para limitar el acceso al archivo
includes/yarpp_pro_set_display_types.php. - Aplicar una regla WAF: Implemente un Web Application Firewall (WAF) para bloquear las solicitudes sospechosas dirigidas a este endpoint.
[Callforaction-THREAT-Footer]