Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Dos graves vulnerabilidades en complementos para WordPress; Elementor y WP Super Cache


2 fallos críticos en dos complementos populares del gestor de contenidos (CMS) WordPress afectan a más de 7 millones de sitios web . "Elementor", un complemento de creación de sitios web que se usa en más de siete millones de sitios, y "WP Super Cache", una herramienta que se usa para servir páginas en caché 



RCE en plugins de WordPress afecta a más de 7 millones de sitios web

Se han descubierto nuevas vulnerabilidades en varios plugins de WordPress que, de ser explotados, permitirían al atacante ejecutar código aleatorio y hacerse con el control de los sitios web afectados

Los fallos se encontraron en Elementor y WP Super Cache, siendo el primero utilizado por más de siete millones de páginas. En el caso de Elementor, el bug se trata de una serie de vulnerabilidades XSS con un CVSS equivalente a 6.4, el cual tiene lugar cuando un script malicioso se inyecta directamente en la aplicación vulnerable. Debido a la falta de validación de los tags HTML en el lado del servidor, un atacante puede explotar los fallos para añadir código JavaScript ejecutable en alguna publicación del sitio o en una página mediante una petición personalizada.


Plugin Elementor

En un comunicado técnico hecho por Wordfence se explicaba lo siguiente:

Debido a que las entradas creadas por colaboradores son normalmente revisadas por editores o administradores antes de ser publicadas, cualquier JavaScript añadido a una de esas entradas podría ser ejecutado en el navegador de quien la revisa.»

Continúa:

Si un administrador revisara el contenido con el código JavaScript malicioso, su sesión autenticada con privilegios altos podría ser usada para poder crear un nuevo usuario administrador, o para añadir una puerta trasera al sitio. Un ataque que explote esta vulnerabilidad podría dar lugar a la toma de control del sitio por el atacante.

Debido a que elementos HTML como Encabezado, Columna, etc. son vulnerables a esta vulnerabilidad, permitían que cualquier usuario tuviera acceso al editor de Elementor para así poder añadir código JavaScript ejecutable.

Sin embargo, no todo son malas noticias: debido a la naturaleza del ataque, sus efectos se pueden contrarrestar validando la entrada de datos y escapando los datos de salida para que los tags HTML dados como input no abusen de las funcionalidades y/o fallos en la aplicación.

Plugin: WP Super Cache

Abordando ahora la vulnerabilidad encontrada en WP Super Cache, ésta permitiría al usuario malicioso subir y ejecutar código malicioso con la intención, al igual que en el caso de Elementor, de tomar control sobre el sitio web. WP Super Cache es actualmente utilizado por más de dos millones de sitios.

Tanto la vulnerabilidad en Elementor como la encontrada en WP Super Cache fueron solventadas con el lanzamiento de la versión 3.1.4 el 23 de febrero en el primer caso, y con el lanzamiento de la versión 1.7.2 en el segundo. Por ello, si todavía hay usuarios con versiones anteriores a las mismas, se recomienda actualizar los plugins lo antes posible para no verse afectados por estas dos vulnerabilidades.

Fuentes:
https://unaaldia.hispasec.com/2021/03/rce-en-plugins-de-wordpress-afecta-a-mas-de-7-millones-de-sitios-web.html

https://thehackernews.com/2021/03/flaws-in-two-popular-wordpress-plugins.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.