Vulnerabilidad en una Deserialización de PHP en el archivo sg_popup_ajax.php en la función sgImportPopups en el plugin Popup Builder para WordPress (CVE-2020-9006)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
17/02/2020
Última modificación:
21/07/2021
Descripción
El plugin Popup Builder versiones 2.2.8 hasta 2.6.7.6, para WordPress, es vulnerable a una inyección SQL (en la función sgImportPopups en el archivo sg_popup_ajax.php) por medio de una Deserialización de PHP en los datos controlados por un atacante con la variable POST attachmentUrl. Esto permite la creación de una cuenta arbitraria Administrador de WordPress, conllevando a una posible Ejecución de Código Remota porque los Administradores pueden ejecutar código PHP en las instancias de Wordpress. (Este problema ha sido corregido en la versión 3.x de la derivación popup-builder)
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sygnoos:popup_builder:*:*:*:*:*:wordpress:*:* | 2.2.8 (incluyendo) | 2.6.7.6 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/popup-builder/tags/2.2.8/files/sg_popup_ajax.php#L69
- https://wordpress.org/plugins/popup-builder/#developers
- https://wpvulndb.com/vulnerabilities/10073
- https://zeroauth.ltd/blog/2020/02/16/cve-2020-9006-popup-builder-wp-plugin-sql-injection-via-php-deserialization/