Seguro que si publicas en tu sitio en la red quieres que se publique también en redes sociales, y para ello seguramente usas algún plugin del estilo a Kiwi Social Sharing. Pues si ese es el caso puede ser que cualquiera pueda actualizar cualquier opción de la configuración de WordPress.
Si hacemos una revisión de las correcciones, encontramos que la vulnerabilidad encontrada ya está corregida y de una forma básica. Para empezar de ha configurado que el plugin solo pueda modificar las opciones propias.
$allowed_options = array( 'kiwi_social_identities' );
if ( ! in_array( $_POST['args']['group'], $allowed_options ) ) {
wp_die( 'Forbidden' );
}
if ( ! current_user_can( 'edit_posts' ) ) {
wp_die( 'Forbidden' );
}
Por otro lado también se ha gestionado que solo los usuarios con nivel suficiente para modificar las opciones puedan hacerlo.
if ( ! current_user_can( 'manage_options' ) ) {
wp_die( 'Forbidden' );
}
$allowed_options = array( 'kiwi_registration' );
if ( ! in_array( $_POST['args']['group'], $allowed_options ) ) {
wp_die( 'Forbidden' );
}
Con esto se ha corregido en la versión 2.0.11 la problemática que llamando al fichero de AJAX y pasándole un parámetro pudiera generarse la actualización de datos del mismo.
WPVDB ID: 9161