¡Parcheado! Fallo Critico en la Escalada de Priveligios del Theme Jupiter de WordPress

Critical Privilege Escalation Jupiter WordPress

Desde Hostinet recomendamos a nuestros clientes parchear lo antes posible el Theme Jupiter para solucionar el problema… Sigue leyendo para enterarte de todos los detalles del problema.

Más Detalles

Una vulnerabilidad crítica presente en más de 100 000 instalaciones activas del Theme Jupiter de WordPress permite control de nuestro sitio web.

Según hemos podido comprobar, en Hostinet, apenas serían unos 200 clientes los que lo usan y lo tienen sin actualizar. Por lo que esta publicación se la dedicamos a todo ellos, para que actualicen lo antes posible y no tengan ningún problema de cara a un futuro.

Aunque los atacantes deben estar autenticados para explotar el fallo critico de la escalada de privilegios del Theme Jupiter de WorPress, que tiene un puntaje CVSS de 9.9, solo necesitan hacerlo como usuario o suscriptor. Para páginas web que permiten a los usuarios registrarse automáticamente, esto ofrece poca protección contra posibles ataques.

El bug, junto a otra vulnerabilidad grave y otros fallos medios, han sido parcheados recientemente por el desarrollador del tema, ArtBees, según se indica en una publicación del blog de Wordfence del pasado miércoles (18 de mayo de 2022).

ArtBees

Desglose del problema

Descripción: Authenticated Privilege Escalation and Post deletion
Software afectado: Jupiter Theme and JupiterX Core Plugin
Slug(s): jupiter (theme), jupiterx-core(plugin)
Desarrollador: ArtBees
Versiones afectadas: Jupiter Theme <= 6.10.1 and JupiterX Core Plugin <= 2.0.7
CVE ID: CVE-2022-1654
CVSS puntuación: 9.9 (Critical)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Buscador(s): Ramuel Gall
Versiones completamente parcheadas: Jupiter Theme 6.10.2 and JupiterX Core Plugin 2.0.8

El bug de escalada de privilegios (CVE-2022-1654), que afecta al Theme Jupiter y al Plugin del nucleo JupiterX, reside en la función «uninstallTemplate».

Debido a que las versiones vulnerables registran acciones AJAX, pero no realizan comprobaciones de capacidad o nonce (criptográficas), «cualquier usuario que haya iniciado sesión puede elevar sus privilegios a los de un administrador enviando una solicitud AJAX con el parámetro de acción establecido en abb_uninstall_template», explicó el investigador de Wordfence, Ram Gall, quien descubrió el problema.

«Esto llama a la función uninstallTemplate, que llama a la función resetWordpressDatabase, donde el sitio se reinstala de manera efectiva con el usuario conectado actualmente como el nuevo propietario del sitio web».

Además, Grall insistió en que «también se puede acceder a la misma funcionalidad enviando una solicitud AJAX con el parámetro de acción establecido en jupiterx_core_cp_uninstall_template».

Jupiter X WordPress

Linea de Tiempo (Timeline)

5 de abril de 2022: El equipo de inteligencia de amenazas de Wordfence finaliza la investigación en los Themes Jupiter y JupiterX de WordPress. Wordfence lanza una regla de firewall para proteger a los clientes de Wordfence Premium, Wordfence Care y Wordfence Response. Wordfence se pone contacto con el desarrollador del theme y le envian toda la información que disponen sobre los problemas.
28 de abril de 2022: Wordfence lanza una versión parcialmente parcheada del Theme JupiterX y el Plugin JupiterX Core.
3 de mayo de 2022: Wordfece hace un seguimiento con el desarrollador del theme sobre parches adicionales y les notifica sobre una vulnerabilidad adicional que encontraron en el Theme Jupiter.
4 de mayo de 2022: La regla de firewall está disponible para los usuarios gratuitos de Wordfence.
10 de mayo de 2022: ArtBees lanza las versiones completamente parcheadas del Theme Jupiter y del plugin JupiterX Core. Desde Wordfence verifican que se aborden todas las vulnerabilidades.

Conclusión

En el post de hoy, desde Hostinet cubrimos una vulnerabilidad crítica presente en el Theme Jupiter. La vulnerabilidad permite que cualquier usuario que haya iniciado sesión pueda obtener fácilmente privilegios de administrador.

Los clientes de Wordfence Premium, Wordfence Care y Wordfence Response han estado protegidos contra estas vulnerabilidades desde el 5 de abril de 2022, y los usuarios gratuitos de Wordfence recibieron la misma protección apartir del pasado 4 de mayo de 2022.

Desde Hositnet recomendamos enfáticamente actualizar lo antes posible. Y dado que se ven afectadas varias cosillas, reiteraremos lo que debe actualizar:

Si se está ejecutando la versión 6.10.1 o anterior del Theme Jupiter, se debe actualizar inmediatamente a la versión 6.10.2 o superior.

Si se está ejecutando la versión 2.0.6 o inferior del Theme JupiterX, se debe actualizar inmediatamente a la versión 2.0.7 o superior.

Si se está ejecutando el plugin JupiterX Core versión 2.0.7 o inferior, se debe actualizarlo inmediatamente a la versión 2.0.8 o superior.

 

Hosting WordPress SSD con Protección ANTI-Malware

Si contratas un Hosting WordPress SSD en Hostinet, cuentas con una herramienta que escanea todos los archivos de WordPress en busca de cualquier anti-malware que puedan haber añadido en tus archivos.

No es posible añadir evitar todas las vulnerabilidades de todos los plugins de WordPress, pero si un atacante consigue añadir código malicioso, lo podemos detectar y aislar para que no vaya a más.

Después te avisaremos para que puedas poner tu web en orden lo antes posible y esto está incluido en todos los planes de alojamiento web WordPress SSD de Hostinet:

Hosting WordPress