El equipo de seguridad Wordfence Trheat Intelligence revelo
la semana pasada que varias vulnerabilidades críticas en el complemento de
Facebook para WordPress.
Este complemento ha sido instalado en más de 500.000 sitios
web, utilizado para capturar acciones de los usuarios cuando estos visitan una
página y poder monitorear de esta forma el tráfico del sitio.
Esta vulnerabilidad crítica recibió una gravedad de CVSS de
9, dándose la puntuación el día 22 de diciembre del año pasado, siendo este día
cuando los investigadores revelaron esta vulnerabilidad al proveedor de forma privada.
Esta vulnerabilidad se daba en la inyección de objetos PHP encontrados en la
función run_action(), pudiéndose utilizar un script personalizado que permita
proporcionar a dicho complemento objetos PHP maliciosos, llegando incluso a
cargar archivos en un sitio web vulnerable y poder lograr de esta forma la
ejecución remota de código.
Según indica el equipo de seguridad que encuentra esta
vulnerabilidad, los atacantes podrían explotar la falla para acceder a claves
secretas de un sitio web sin la necesidad de autenticación, logrando de esta
forma la ejecución de código remoto.
La siguiente vulnerabilidad encontrada en el complemento se
descubrió el 27 de enero. En este fallo de seguridad se falsifica la solicitud
entre sitios, llevando esto a un problema de XSS, siendo un error que se introdujo
totalmente accidental al cambiar el nombre del complemento en cuestión.
El equipo de seguridad de Facebook lanzo un parche de
seguridad para la primera vulnerabilidad el 6 de enero, aunque fue necesario
lanzar una segunda corrección el 12 de febrero. Hasta el día 17 de febrero no
fue lanzado el parche de seguridad que arreglaba el segundo error, esto fue
debido a que requería ajustes.
Estas dos vulnerabilidades han sido actualizadas en la versión
3.0.4, motivo por el cual se recomienda la actualización de este complemento.