Contenidos
El complemento de WordPress de los creadores de Astra Theme parchó una vulnerabilidad XSS que puede conducir a la toma total del sitio y ataques a los visitantes del sitio.
Plantillas de inicio: el complemento Elementor, Gutenberg y Beaver Builder Templates de los editores del tema Astra WordPress contiene una vulnerabilidad que afecta a más de un millón de sitios web. El exploit permite que un atacante cargue scripts maliciosos, organice una toma de control total del sitio y ataque a los visitantes del sitio web vulnerable.
Plantillas de inicio: Plantillas de Elementor, Gutenberg y Beaver Builder
El complemento Plantillas de inicio es publicado por Brainstorm Force, los creadores del popular tema Astra WordPress.. El complemento permite a los usuarios usar más de 280 plantillas de WordPress que ayudan a acelerar el desarrollo del sitio web.
Las plantillas están hechas para ser compatibles con Elementor, Gutenberg, Brizy y Beaver Builder, así como con el tema Astra.
El complemento está instalado en más de un millón de sitios web.
Vulnerabilidad de Cross Site Scripting (XSS) almacenada
Los investigadores de seguridad de Wordfence descubrieron que el complemento Starter Templates de Brainstorm Force contiene un tipo de vulnerabilidad que permite a un atacante cargar un script malicioso que, a su vez, se almacena en el sitio web.
Una vulnerabilidad Stored XSS es particularmente problemática porque el script cargado se almacena en el servidor del sitio atacado.
El Open Web Application Security Project (OWASP) sin fines de lucro describe la gravedad de este tipo de vulnerabilidad XSS en su sitio web: this kind of XSS vulnerability
“Stored attacks are those where the injected script is permanently stored on the target servers, such as in a database, in a message forum, visitor log, comment field, etc.
The victim then retrieves the malicious script from the server when it requests the stored information.”
“Los ataques almacenados son aquellos en los que el script inyectado se almacena permanentemente en los servidores de destino, como en una base de datos, en un foro de mensajes, registro de visitantes, campo de comentarios, etc.
Luego, la víctima recupera el script malicioso del servidor cuando solicita la información almacenada”.
Adquisición de sitios web y ataques a los visitantes del sitio
La vulnerabilidad podría conducir a una toma de control total del sitio, así como a utilizar el sitio web vulnerable para lanzar ataques a todos los visitantes del sitio.
Según el informe de Wordfence:
“An attacker could craft and host a block containing malicious JavaScript on a server they controlled, and then use it to overwrite any post or page…
Any post or page that had been built with Elementor, including published pages, could be overwritten by the imported block, and the malicious JavaScript in the imported block would then be executed in the browser of any visitors to that page.
This could be used to redirect site visitors to malicious websites, or hijack an administrator’s session in order to create a new malicious administrator or add a backdoor to the site, leading to site takeover.”
“Un atacante podría crear y alojar un bloque que contenga JavaScript malicioso en un servidor que controla, y luego usarlo para sobrescribir cualquier publicación o página…
El bloque importado podría sobrescribir cualquier publicación o página que se haya creado con Elementor, incluidas las páginas publicadas, y el JavaScript malicioso en el bloque importado se ejecutaría en el navegador de cualquier visitante de esa página.
Esto podría usarse para redirigir a los visitantes del sitio a sitios web maliciosos, o secuestrar la sesión de un administrador para crear un nuevo administrador malicioso o agregar una puerta trasera al sitio, lo que lleva a la toma de control del sitio”.
Complemento de plantillas de inicio arreglado
Wordfence notificó a los editores del complemento Plantillas de inicio sobre la vulnerabilidad y rápidamente parchearon el complemento en la versión 2.7.1.
El registro de cambios público para el complemento Plantillas de inicio registra con precisión el parche: changelog for the Starter Templates plugin
v2.7.1 – 7-October-2021
– Security Improvement: Validate the site URL before processing the import request.
– Security Improvement: Updated right file upload permission before importing images.
v2.7.1 – 7 de octubre de 2021
Un registro de cambios honesto como el publicado por Brainstorm Force es una señal de un editor de calidad y es genial verlos abiertos a cerrar los problemas de seguridad.
Wordfence aconseja que los editores actualicen su complemento
Wordfence recomienda que todos los editores que usen este complemento se actualicen a la última versión del complemento, la 2.7.5, porque esta versión más reciente también contiene correcciones de errores importantes.
Citación
Lea el informe de Wordfence sobre la vulnerabilidad de la plantilla de inicio
Más de 1 millón de sitios afectados por la vulnerabilidad en el complemento de plantillas de inicio Over 1 Million Sites Impacted by Vulnerability in Starter Templates Plugin
Leer el articulo original en Search Engine Journal.