Chained Quiz 1.3.5 Vulnerable a IDOR No Autenticado mediante Manipulación de Cookies
Investigadores descubren una vulnerabilidad IDOR no autenticada en Chained Quiz 1.3.5. Descubre cómo la manipulación de cookies expone datos sensibles sin autenticación.
Vulnerabilidad IDOR No Autenticada Descubierta en Chained Quiz 1.3.5
Investigadores en ciberseguridad han identificado una vulnerabilidad de referencia directa a objetos inseguros (IDOR) no autenticada en Chained Quiz 1.3.5, un popular plugin de gestión de cuestionarios. La falla, registrada bajo el Exploit-DB ID 52464, permite a los atacantes acceder a datos sensibles sin autenticación mediante la manipulación de cookies.
Detalles Técnicos
La vulnerabilidad surge debido a controles de acceso inadecuados en el mecanismo de manejo de cookies del plugin. Los atacantes pueden explotar esta falla modificando los valores de las cookies para eludir la autenticación y referenciar directamente objetos, como datos de usuarios o resultados de cuestionarios, sin la autorización adecuada. El exploit no requiere autenticación previa, lo que lo hace particularmente grave para las implementaciones afectadas.
Análisis de Impacto
Las organizaciones que utilizan Chained Quiz 1.3.5 corren el riesgo de sufrir exposición no autorizada de datos, incluyendo:
- Envíos de cuestionarios de usuarios
- Información personal identificable (PII)
- Configuraciones administrativas de cuestionarios
La falla se clasifica como de alta severidad debido a su naturaleza no autenticada y su potencial para la filtración de datos. Hasta el momento de la divulgación, no se ha asignado un ID de CVE.
Recomendaciones
- Actualizar inmediatamente a la última versión parcheada de Chained Quiz, si está disponible.
- Auditar plugins relacionados con cuestionarios en busca de debilidades similares en los controles de acceso.
- Monitorear registros para detectar intentos inusuales de manipulación de cookies.
- Restringir el acceso al plugin a usuarios de confianza hasta que se aplique una solución.
Para más detalles, consulta la prueba de concepto del exploit original en Exploit-DB.