Saltar al contenido

Fuente base de datos: Wordfence Intelligence

HUSKY – Products Filter for WooCommerce (formerly WOOF) <= 1.3.4.2 - Missing Authorization via woof_meta_get_keys() en Woocommerce Products Filter - version 1.3.4.3

PLUGIN MEDIUM CVE-2023-40334

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de ejecución remota de código (RCE) en el plugin HUSKY – Products Filter for WooCommerce, que afecta a las versiones hasta la 1.3.4.2. Esta falla se debe a una autorización insuficiente en la función woof_meta_get_keys().

Contexto técnico

La vulnerabilidad se origina en la falta de controles de autorización en la función woof_meta_get_keys(), lo que permite a un atacante eludir las restricciones y ejecutar código malicioso en el servidor. Esta situación puede ser explotada a través de peticiones HTTP maliciosas que no requieren autenticación adecuada.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que permite a un atacante ejecutar código arbitrario en el servidor, lo que podría comprometer la integridad y disponibilidad del sitio web. Esto puede resultar en pérdida de datos, alteración de la funcionalidad del sitio y daños a la reputación del negocio.

Vector de explotación

Los atacantes suelen aprovechar esta vulnerabilidad enviando solicitudes específicamente diseñadas que explotan la falta de autorización en la función afectada. Esto puede realizarse sin necesidad de credenciales, lo que aumenta el riesgo de explotación.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin HUSKY – Products Filter for WooCommerce a la versión 1.3.4.3 o posterior. Además, se sugiere revisar las configuraciones de seguridad del servidor y aplicar medidas de hardening adicionales, como limitar el acceso a funciones críticas.

Señales de detección

Señales de posible explotación incluyen registros de acceso inusuales que intentan acceder a la función woof_meta_get_keys() sin la debida autorización, así como comportamientos anómalos en el rendimiento del servidor que podrían indicar la ejecución de código no autorizado.

Alcance afectado

Las versiones afectadas incluyen todas las anteriores a la 1.3.4.3. Se recomienda a los administradores de sitios que utilicen este plugin que verifiquen sus instalaciones para asegurar que están actualizadas.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

woocommerce-products-filter

HUSKY – Products Filter Professional for WooCommerce <= 1.3.7.3 - Authenticated (Subscriber+) Insecure Direct Object Reference via 'woof_add_subscr'

MEDIUM PLUGIN

woocommerce-products-filter

HUSKY – Products Filter Professional for WooCommerce <= 1.3.7.2 - Authenticated (Subscriber+) Insecure Direct Object Reference via 'woof_add_query/woof_remove_query'

HIGH PLUGIN

woocommerce-products-filter

HUSKY – Products Filter Professional for WooCommerce <= 1.3.6.4 - Unauthenticated Local File Inclusion

CRITICAL PLUGIN

woocommerce-products-filter

HUSKY – Products Filter Professional for WooCommerce <= 1.3.6.5 - Unauthenticated Local File Inclusion

MEDIUM PLUGIN

woocommerce-products-filter

HUSKY – Products Filter Professional for WooCommerce <= 1.3.6.1 - Insecure Direct Object Reference to Unsubscribe

CRITICAL PLUGIN

woocommerce-products-filter

HUSKY – Products Filter for WooCommerce (formerly WOOF) <= 1.3.5.2 - Authenticated (Subscriber+) Remote Code Execution

MEDIUM PLUGIN

woocommerce-products-filter

HUSKY – Products Filter for WooCommerce (formerly WOOF) <= 1.3.5.1 - Cross-Site Request Forgery

HIGH PLUGIN

woocommerce-products-filter

HUSKY – Products Filter Professional for WooCommerce <= 1.3.5.2 - Authenticated (Admin+) Local File Inclusion

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad