Vulnerabilidad en el archivo ~/cerber-load.php en el parámetro "author" en el plugin WP Cerber Security para WordPress (CVE-2022-2939)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
06/09/2022
Última modificación:
13/09/2022
Descripción
El plugin WP Cerber Security para WordPress es vulnerable a una omisión de la protección de seguridad en versiones hasta 9.0, incluyéndola, que hace posible una enumeración de usuarios. Esto es debido a que no es comprobado el valor suministrado mediante el parámetro "author" que es encontrado en el archivo ~/cerber-load.php. En las versiones vulnerables, el plugin sólo bloquea las peticiones si el valor suministrado es numérico, haciendo posible a atacantes suministren caracteres no numéricos adicionales para omitir la protección. Los caracteres no numéricos son eliminados y es mostrado una petición de usuario. Esto puede ser usado por atacantes no autenticados para reunir información sobre usuarios que puede ser objetivo de otros ataques.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cerber:wp_cerber_security\,_anti-spam_\&_malware_scan:*:*:*:*:*:wordpress:*:* | 9.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



