Las fallas se descubrieron en Elementor y WP Super Cache

Investigadores han revelado vulnerabilidades en varios plugins de WordPress que, si se explotan con éxito, podrían permitir que un atacante ejecute código arbitrario y se apodere de un sitio web en ciertos escenarios.

Las fallas se descubrieron en Elementor, un plugin de creación de sitios web que se usa en más de siete millones de sitios, y WP Super Cache, una herramienta que se usa para servir páginas en caché de un sitio de WordPress.

Según Wordfence, que descubrió las debilidades de seguridad en Elementor, el error se refiere a un conjunto de vulnerabilidades almacenadas de secuencias de comandos entre sitios (XSS) (puntuación CVSS: 6.4), que se produce cuando se inyecta una secuencia de comandos maliciosa directamente en una aplicación web vulnerable.

En este caso, debido a la falta de validación de las etiquetas HTML en el lado del servidor, un mal actor puede explotar los problemas para agregar JavaScript ejecutable a una publicación o página a través de una solicitud diseñada.

"Dado que las publicaciones creadas por los colaboradores suelen ser revisadas por editores o administradores antes de su publicación, cualquier JavaScript agregado a una de estas publicaciones se ejecutará en el navegador del revisor", dijo Wordfence en un informe técnico.

"Si un administrador revisó una publicación que contiene JavaScript malicioso, su sesión autenticada con privilegios de alto nivel podría usarse para crear un nuevo administrador malicioso o para agregar una puerta trasera al sitio. Un ataque a esta vulnerabilidad podría llevar a la toma de control del sitio".

Se encontró que varios elementos HTML como Encabezado, Columna, Acordeón, Cuadro de iconos y Cuadro de imagen eran vulnerables al ataque XSS almacenado, lo que hace posible que cualquier usuario acceda al editor de Elementor y agregue un JavaScript ejecutable.

Dado que las fallas aprovechan el hecho de que los datos dinámicos ingresados en una plantilla podrían aprovecharse para incluir scripts maliciosos destinados a lanzar ataques XSS, dicho comportamiento puede frustrarse validando la entrada y escapando de los datos de salida para que las etiquetas HTML pasadas como entradas se vuelvan inofensivas.

Por otra parte, se descubrió una vulnerabilidad de ejecución remota de código autenticado (RCE) en WP Super Cache que podría permitir a un adversario cargar y ejecutar código malicioso con el objetivo de obtener el control del sitio. Se informa que el complemento se usa en más de dos millones de sitios de WordPress.

Tras la divulgación responsable el 23 de febrero, Elementor solucionó los problemas en la versión 3.1.4 lanzada el 8 de marzo reforzando las "opciones permitidas en el editor para hacer cumplir mejores políticas de seguridad". Asimismo, Automattic, el desarrollador detrás de WP Super Cache, dijo que abordó el "RCE autenticado en la página de configuración" en la versión 1.7.2.

Se recomienda encarecidamente que los usuarios de los plugins actualicen a las últimas versiones para mitigar el riesgo asociado con las fallas.

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete

Más leído