Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Getwid – Gutenberg Blocks <= 1.8.3 - Improper Authorization via get_remote_templates REST endpoint

PLUGIN MEDIUM CVE-2023-1910

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de autorización inadecuada en el plugin Getwid para bloques de Gutenberg, que afecta a las versiones hasta la 1.8.3. Esta vulnerabilidad puede permitir accesos no autorizados a través del endpoint REST get_remote_templates.

Contexto técnico

El fallo se origina en el endpoint REST get_remote_templates del plugin Getwid, donde no se implementan correctamente las restricciones de autorización. Esto permite a los atacantes potenciales realizar solicitudes que deberían estar restringidas.

Impacto potencial

El impacto de esta vulnerabilidad podría comprometer la seguridad de las instalaciones afectadas, permitiendo que usuarios no autorizados accedan a recursos o datos sensibles, lo que podría resultar en una pérdida de confianza y reputación para el negocio.

Vector de explotación

Los atacantes pueden explotar esta vulnerabilidad enviando solicitudes maliciosas al endpoint afectado, lo que les permite eludir las restricciones de acceso y obtener información no destinada a ellos.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Getwid a la versión 1.8.4 o superior. Además, se sugiere revisar las configuraciones de seguridad del sitio y aplicar medidas de hardening en los endpoints REST.

Señales de detección

Se pueden detectar intentos de explotación observando registros de acceso inusuales o solicitudes al endpoint get_remote_templates que no correspondan a usuarios autenticados.

Alcance afectado

Las versiones del plugin Getwid hasta la 1.8.3 están afectadas. Se recomienda a los administradores de WordPress verificar la versión instalada y actualizar si es necesario.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

getwid

Getwid <= 2.1.2 - Authenticated (Contributor+) Sensitive Information Exposure

MEDIUM PLUGIN

getwid

Multiple Plugins <= (Various Versions) - Authenticated (Contributor+) Stored DOM-Based Cross-Site Scripting via FancyBox JavaScript Library

MEDIUM PLUGIN

getwid

Getwid – Gutenberg Blocks <= 2.0.12 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

getwid

Getwid – Gutenberg Blocks <= 2.0.10 - Missing Authentication to MailChimp API key update

MEDIUM PLUGIN

getwid

Getwid – Gutenberg Blocks <= 2.0.10 - Missing Authorization to Google API key update

MEDIUM PLUGIN

getwid

Getwid – Gutenberg Blocks <= 2.0.7 - Authenticated (Contributor+) DOM-Based Stored Cross-Site Scripting via 'Countdown'

MEDIUM PLUGIN

getwid

Getwid – Gutenberg Blocks <= 2.0.5 - Authenticated(Contributor+) Stored Cross-Site Scripting via Block Content

MEDIUM PLUGIN

getwid

Getwid – Gutenberg Blocks <= 2.0.4 - Missing Authorization to Recaptcha API Key Modification

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad