Saltar al contenido

Fuente base de datos: Wordfence Intelligence

WPFunnels <= 2.7.15 - Insecure Direct Object Reference (Insecure Direct Object Reference (IDOR)) - version 2.7.16

PLUGIN MEDIUM

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de referencia directa a objetos insegura en el plugin WPFunnels, que afecta a las versiones hasta la 2.7.15. Esta vulnerabilidad, clasificada como de severidad media, puede comprometer la seguridad de los datos de los usuarios.

Contexto técnico

El fallo se basa en una referencia directa a objetos (IDOR), lo que permite a un atacante acceder a recursos no autorizados mediante manipulaciones en las solicitudes. Esto ocurre en el contexto del plugin WPFunnels, utilizado para la creación de embudos de ventas en WordPress.

Impacto potencial

La explotación de esta vulnerabilidad podría permitir a un atacante acceder a información sensible de otros usuarios o modificar datos sin autorización, lo que podría tener repercusiones graves en la confianza de los clientes y la integridad de los datos.

Vector de explotación

Generalmente, la explotación se realiza manipulando parámetros en las peticiones HTTP para acceder a recursos que deberían estar protegidos, lo que permite a los atacantes obtener datos de otros usuarios o realizar acciones no autorizadas.

Mitigación recomendada

Para mitigar este riesgo, se recomienda actualizar el plugin WPFunnels a la versión 2.7.16 o superior. Además, se sugiere implementar controles de acceso adecuados y validar las solicitudes para asegurarse de que los usuarios solo puedan acceder a sus propios datos.

Señales de detección

Las señales de posible explotación incluyen accesos inusuales a recursos sensibles, patrones de tráfico anómalos en las peticiones HTTP y errores de autorización en los registros de acceso.

Alcance afectado

Las versiones del plugin WPFunnels hasta la 2.7.15 son las afectadas. Las instalaciones que utilicen estas versiones están en riesgo y deben ser actualizadas inmediatamente.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

nextgen-gallery

Photo Gallery, Sliders, Proofing and Themes <= 4.2.0 - Insecure Direct Object Reference to Authenticated (Subscriber+) Image Deletion via REST API

MEDIUM PLUGIN

tutor

Tutor LMS <= 3.9.9 - Insecure Direct Object Reference to Authenticated (Instructor+) Arbitrary Post Deletion via 'course' GET Parameter

MEDIUM PLUGIN

generateblocks

GenerateBlocks <= 2.2.0 - Insecure Direct Object Reference to Authenticated (Contributor+) Sensitive Information Exposure via Dynamic Tag Replacements

MEDIUM PLUGIN

app-builder

App Builder <= 5.5.10 - Insecure Direct Object Reference to Authenticated (Subscriber+) Arbitrary User Avatar Modification via 'user_id' Parameter

MEDIUM PLUGIN

kivicare-clinic-management-system

KiviCare – Clinic & Patient Management System (EHR) <= 4.2.1 - Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

booking-calendar-contact-form

Booking Calendar Contact Form <= 1.2.63 - Authenticated (Subscriber+) Insecure Direct Object Reference to Calendar Takeover

MEDIUM PLUGIN

eventprime-event-calendar-management

EventPrime – Events Calendar, Bookings and Tickets <= 4.3.0.0 - Authenticated (Subscriber+) Insecure Direct Object Reference

MEDIUM PLUGIN

fluent-boards

FluentBoards – Project Management, Task Management, Goal Tracking, Kanban Board, and, Team Collaboration <= 1.91.2 - Authenticated (Board Member+) Insecure Direct Object Reference

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad