El día de hoy el equipo de WPScan me notificó que se hacía público uno de los últimos reportes que me tocó notificar sobre una vulnerabilidad en un popular plugin de WordPress. Por tanto aprovecho la oportunidad en primer lugar para dar las gracias al equipo de WPScan la asistencia, el asesoramiento y la asignación del CVE. Os dejo con los detalles técnicos de mi reporte sobre esta vulnerabilidad.
CVE
[CVE-2023-2113] Vulnerabilidad en el plugin Autoptimize v3.1.6 de WordPress – Stored Cross-Site Scripting
[CVE-2022-3415] WordPress Plugin Chat Bubble 2.2 – Unauthenticated Stored Cross-Site Scripting
Allá por Agosto del pasado año (2022) tuve la oportunidad de llegar, «jugar», entretenerme e identificar una vulnerabilidad bastante popular desde hace algunos años, el Top 10 de OWASP así lo atestigua. Se trata del Cross-Site Scripting (XSS), que en este caso, más allá de ser fácilmente explotable, ya que no cuento con ningún tipo de mecanismo de control que deba evadir, me resultó curioso el abanico de posibilidades que podía obtener de su explotación, empezando desde un XSS almacenado o persistente básico (usando el típico payload que nos enseñan en la «escuela»), la identificación de la modalidad «Blind», tomando acceso no autorizado a la aplicación web (en este caso una instancia WordPress) y llegando incluso hasta la intrusión remota al host mediante JavaScript (efectivamente RCE).
Otro enfoque práctico para aprovechar la vulnerabilidad CVE-2022-33679 en Kerberos
Nuevamente la buena gente de Horizon3.ai se hace eco de una vulnerabilidad que en principio estaba pasando desapercibida y en este caso de la mano de su investigador de seguridad Trampas Howe (quien al parecer se estrena en el blog con el post del que os vengo a comentar), nos aterriza y nos ofrece la indagación que se ha realizado sobre los detalles técnicos para explotar y aprovechar esta vulnerabilidad (CVE-2022-33679); Que inicialmente puede parecer muy teórica, pero que y como veremos, será un vector más para llegar a comprometer entornos de Active Directory.
Revisión de la vulnerabilidad CVE-2022-40684 que afecta a productos de Fortinet (FortiOS/FortiProxy/FortiSwitchManager)
Bien, para decirlo rápidamente y sin andarme por las ramas se podría explicar como que se trata de una «Evasión de la autenticación en la interfaz de administración» o lo que es lo mismo y cito la definición exacta que le dio el fabricante: «Authentication bypass on administrative interface», y que posteriormente pudimos asimilar de mejor manera gracias al fantástico trabajo que realizaron los expertos de Horizon3.ai, que se volcaron efusivamente en el análisis de esta vulnerabilidad, la identificación de indicadores de compromiso (IOC), investigación de vectores de explotación (lo que yo suelo referirme como «re-researching»), desarrollo de PoC y encomiable labor de documentación técnica para que el resto de mortales de la comunidad lleguemos a interiorizarnos con esta brecha.
[CVE-2020-13426] WordPress Plugin Multi-Scheduler 1.0.0 – Cross-Site Request Forgery
Lo que vengo a presentar hoy es una vulnerabilidad básica de Cross-Site Request Forgery, también ubicada con las siglas CSRF en el plugin Multi-Scheduler de WordPress.
[CVE-2019-16264] Vulnerabilidad de SQLi en el Sistema Integrado de Gestión Académica de la EGPP
El Sistema Integrado de Gestión Académica, también conocido por sus siglas como “GESAC” se trata de un aplicativo web empleado por la Escuela de Gestión Pública Plurinacional (EGPP).