Vulnerabilidad en WP 2FA – Two-factor authentication for WordPress para WordPress (CVE-2023-6520)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
11/01/2024
Última modificación:
17/01/2024
Descripción
El complemento WP 2FA – Two-factor authentication for WordPress para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.5.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función send_backup_codes_email. Esto hace posible que atacantes no autenticados envíen correos electrónicos con contenido arbitrario a usuarios registrados a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio u otro usuario registrado para que realice una acción como hacer clic en un enlace. Mientras esté presente una verificación de nonce, solo se ejecuta si se establece un nonce. Al omitir un nonce de la solicitud, se puede omitir la verificación.
Impacto
Puntuación base 3.x
4.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:melapress:wp_2fa:*:*:*:*:*:wordpress:*:* | 2.6.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/wp-2fa/trunk/includes/classes/Admin/class-setup-wizard.php?rev=2940688#L606
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3009922%40wp-2fa&new=3009922%40wp-2fa
- https://www.wordfence.com/threat-intel/vulnerabilities/id/0af451be-2477-453c-a230-7f3fb804398b?source=cve