Vulnerabilidad en la acción add_custom_font del plugin Tatsu de WordPress (CVE-2021-25094)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-306
Ausencia de autenticación para una función crítica
Fecha de publicación:
25/04/2022
Última modificación:
21/04/2025
Descripción
La acción add_custom_font del plugin Tatsu de WordPress versiones anteriores a 3.3.12, puede ser usada sin autenticación previa para subir un archivo zip falso que está descomprimido en el directorio de subida de WordPress. Al añadir un shell PHP con un nombre de archivo que comienza con un punto ".", esto puede omitir el control de extensión implementado en el plugin. Además, se presenta una condición de carrera en el proceso de extracción del zip que hace que el archivo shell viva el tiempo suficiente en el sistema de archivos para ser llamado por un atacante
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:brandexponents:tatsu:*:*:*:*:*:wordpress:*:* | 3.3.12 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/167190/WordPress-Tatsu-Builder-Remote-Code-Execution.html
- https://darkpills.com/wordpress-tatsu-builder-preauth-rce-cve-2021-25094/
- https://wpscan.com/vulnerability/fb0097a0-5d7b-4e5b-97de-aacafa8fffcd
- http://packetstormsecurity.com/files/167190/WordPress-Tatsu-Builder-Remote-Code-Execution.html
- https://darkpills.com/wordpress-tatsu-builder-preauth-rce-cve-2021-25094/
- https://packetstorm.news/files/id/190566/
- https://wpscan.com/vulnerability/fb0097a0-5d7b-4e5b-97de-aacafa8fffcd
- https://www.exploit-db.com/exploits/52260