Saltar al contenido

Fuente base de datos: Wordfence Intelligence

WooMail - WooCommerce Email Customizer <= 3.0.34 - Authenticated (Subscriber+) Missing Authorization to SQL Injection en Email Customizer FOR Woocommerce With Drag Drop Builder (inyeccion SQL)

PLUGIN MEDIUM CVE-2024-13747

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de inyección SQL en el plugin WooMail - WooCommerce Email Customizer, que afecta a versiones hasta la 3.0.34. Esta vulnerabilidad permite a usuarios autenticados con rol de suscriptor o superior realizar consultas SQL no autorizadas.

Contexto técnico

La vulnerabilidad se origina en la falta de validación adecuada de permisos en ciertas funciones del plugin, lo que permite a un atacante con acceso autenticado manipular consultas SQL. Esto expone la base de datos a posibles ataques de inyección SQL, donde se pueden ejecutar comandos maliciosos.

Impacto potencial

El impacto potencial de esta vulnerabilidad es medio, ya que puede permitir a un atacante acceder a datos sensibles de la base de datos, lo que compromete la integridad y la confidencialidad de la información. Esto podría resultar en daños a la reputación y pérdidas económicas para el negocio afectado.

Vector de explotación

Normalmente, la explotación de esta vulnerabilidad se lleva a cabo por un usuario autenticado que envía peticiones manipuladas a través de las funcionalidades del plugin, aprovechando la falta de control de acceso para ejecutar consultas SQL maliciosas.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin a la versión 3.0.34 o superior. Además, se sugiere revisar los permisos de los usuarios y aplicar principios de menor privilegio para limitar el acceso a funciones críticas del sistema.

Señales de detección

Las señales que pueden indicar un intento de explotación incluyen registros de errores SQL inusuales, peticiones HTTP que contienen patrones de inyección SQL y cambios inesperados en la base de datos.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 3.0.34 del plugin WooMail - WooCommerce Email Customizer.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

form-maker

Form Maker by 10Web <= 1.15.40 - Authenticated (Administrator+) SQL Injection via 'ip_search' Parameter

MEDIUM PLUGIN

tutor

Tutor LMS <= 3.9.8 - Authenticated (Admin+) SQL Injection via 'date' Parameter

MEDIUM PLUGIN

masterstudy-lms-learning-management-system

MasterStudy LMS <= 3.7.25 - Authenticated (Subscriber+) Time-based Blind SQL Injection via 'order' and 'orderby' Parameters

HIGH PLUGIN

riaxe-product-customizer

Riaxe Product Customizer <= 2.1.2 - Unauthenticated SQL Injection via 'options' Parameter Keys in product_data

MEDIUM PLUGIN

online-accessibility

Accessibility Suite by Ability, Inc <= 4.20 - Authenticated (Subscriber+) SQL Injection via 'scan_id' Parameter

HIGH PLUGIN

directorypress

DirectoryPress – Business Directory And Classified Ad Listing <= 3.6.26 - Unauthenticated SQL Injection via 'packages'

HIGH PLUGIN

jet-engine

JetEngine <= 3.8.6.1 - Unauthenticated SQL Injection via '_cct_search' Parameter

MEDIUM PLUGIN

lifterlms

LifterLMS <= 9.2.1 - Authenticated (Custom+) SQL Injection via 'order' Parameter

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad