Saltar al contenido

Fuente base de datos: Wordfence Intelligence

WP REST API FNS <= 1.0.0 - Privilege Escalation (escalada de privilegios)

PLUGIN CRITICAL CVE-2024-49328

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica de escalada de privilegios en el plugin WP REST API FNS, que afecta a la versión 1.0.0 y anteriores. Esta falla permite a un atacante obtener permisos no autorizados en el sistema.

Contexto técnico

La vulnerabilidad se origina en la forma en que el plugin gestiona las solicitudes a la API REST, permitiendo que usuarios malintencionados puedan elevar sus privilegios sin la debida autenticación. Esto expone la superficie de ataque a cualquier usuario que pueda interactuar con la API.

Impacto potencial

La explotación de esta vulnerabilidad puede tener graves consecuencias, incluyendo el acceso no autorizado a funciones administrativas y la posibilidad de comprometer la integridad del sitio web. Esto puede resultar en pérdidas financieras y de reputación para la organización afectada.

Vector de explotación

Los atacantes suelen aprovechar esta vulnerabilidad enviando solicitudes maliciosas a la API REST, lo que les permite eludir controles de acceso y obtener privilegios elevados.

Mitigación recomendada

Se recomienda actualizar inmediatamente el plugin WP REST API FNS a la versión 1.0.0, que corrige esta vulnerabilidad. Además, es aconsejable revisar los registros de acceso para detectar actividades sospechosas y considerar la implementación de medidas de seguridad adicionales, como la limitación de acceso a la API.

Señales de detección

Señales de posible explotación incluyen intentos de acceso a la API REST por usuarios no autenticados o patrones inusuales en las solicitudes a la API que no corresponden a la actividad normal del sitio.

Alcance afectado

Todas las instalaciones que utilicen WP REST API FNS en versiones anteriores a la 1.0.0 están en riesgo. No se ha especificado cuándo se introdujo la vulnerabilidad.

Vulnerabilidades relacionadas

HIGH PLUGIN

acymailing

AcyMailing 9.11.0 - 10.8.1 - Missing Authorization to Authenticated (Subscriber+) Privilege Escalation

CRITICAL PLUGIN

riaxe-product-customizer

Riaxe Product Customizer <= 2.1.2 - Missing Authorization to Unauthenticated Arbitrary Options Update to Privilege Escalation via 'install-imprint' AJAX Action

CRITICAL PLUGIN

barcode-scanner-lite-pos-to-manage-products-inventory-and-orders

Barcode Scanner (+Mobile App) <= 1.11.0 - Unauthenticated Privilege Escalation via Insecure Token Authentication

HIGH PLUGIN

one-click-login-as-user

Login as User <= 1.0.3 - Authenticated (Subscriber+) Privilege Escalation via 'oclaup_original_admin' Cookie

HIGH PLUGIN

bp-groupblog

BuddyPress Groupblog <= 1.9.3 - Authenticated (Subscriber+) Privilege Escalation to Administrator via Group Blog IDOR

CRITICAL PLUGIN

wp-base-booking-of-appointments-services-and-events

WP BASE Booking of Appointments, Services and Events <= 5.9.0 - Unauthenticated Privilege Escalation

HIGH PLUGIN

woocommerce-multi-locations-inventory-management

MultiLoca <= 4.2.15 - Authenticated (Subscriber+) Privilege Escalation

CRITICAL PLUGIN

worpit-admin-dashboard-plugin

iControlWP <= 5.5.3 - Unauthenticated Privilege Escalation

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad