Vulnerabilidad en el valor "$log_file" en el plugin Broken Link Checker para WordPress (CVE-2022-2438)
Severidad:
ALTA
Type:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
06/09/2022
Última modificación:
07/11/2023
Descripción
El plugin Broken Link Checker para WordPress es vulnerable a la deserialización de entradas no confiables por medio del valor "$log_file" en versiones hasta 1.11.16 incluyéndola. Esto hace posible a atacantes autenticados con privilegios administrativos y superiores llamar a archivos usando una envoltura PHAR que de serializará los datos y llamará a Objetos PHP arbitrarios que pueden ser usados para llevar a cabo una variedad de acciones maliciosas concedidas una cadena POP también está presente. También requiere que el atacante tenga éxito en la carga de un archivo con la carga útil serializada.<br />
Impacto
Puntuación base 3.x
7.20
Severidad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:managewp:broken_link_checker:*:*:*:*:*:wordpress:*:* | 1.11.17 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/changeset/2757773/broken-link-checker/trunk/core/core.php?old=2605914&old_path=broken-link-checker/trunk/core/core.php
- https://www.wordfence.com/threat-intel/vulnerabilities/id/62fd472e-208b-48db-8f98-3d935c7a678c?source=cve
- https://www.wordfence.com/vulnerability-advisories/#CVE-2022-2438