Contenidos
El complemento de WordPress SiteOrigin Widgets Bundle solucionó una vulnerabilidad XSS almacenada que afectaba a más de 600.000 sitios
El complemento de WordPress SiteOrigin Widgets Bundle con más de 600.000 instalaciones parchó una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenadas y autenticadas que podría permitir a los atacantes cargar archivos arbitrarios y exponer a los visitantes del sitio a secuencias de comandos maliciosas.
Complemento del paquete de widgets SiteOrigin
El complemento SiteOrigins Widgets, con más de 600.000 instalaciones activas, proporciona una manera de agregar fácilmente una multitud de funciones de widgets como controles deslizantes, carruseles, mapas, cambiar la forma en que se muestran las publicaciones de blog y otros elementos útiles de la página web.
Vulnerabilidad de secuencias de comandos entre sitios almacenadas
Una vulnerabilidad de secuencias de comandos entre sitios (XSS) es una falla que permite a un pirata informático inyectar (cargar) secuencias de comandos maliciosas En los complementos de WordPress, este tipo de vulnerabilidades surgen de fallas en la forma en que los datos ingresados no se desinfectan adecuadamente (filtrados para datos que no son de confianza) y también de la protección inadecuada de los datos de salida (llamados datos de escape).
Esta vulnerabilidad XSS particular se denomina XSS almacenado porque el atacante puede inyectar el código malicioso en el servidor.
OWASP describe la amenaza XSS almacenada: stored XSS
“This type of exploit, known as Stored XSS, is particularly insidious because the indirection caused by the data store makes it more difficult to identify the threat and increases the possibility that the attack will affect multiple users. “
“Este tipo de exploit, conocido como Stored XSS, es particularmente insidioso porque la dirección indirecta causada por el almacén de datos hace que sea más difícil identificar la amenaza y aumenta la posibilidad de que el ataque afecte a múltiples usuarios. “
En un ataque XSS, en el que se ha inyectado con éxito un script, el atacante envía un script dañino a un visitante desprevenido del sitio. El navegador del usuario, al confiar en el sitio web, ejecuta el archivo Esto puede permitir que el atacante acceda a cookies, tokens de sesión y otros datos confidenciales del sitio web.
Descripción de la vulnerabilidad
La vulnerabilidad surgió debido a fallas en la desinfección de las entradas y el escape de datos.
La página de seguridad para desarrolladores de WordPress explica la desinfección: explains sanitization
“Sanitizing input is the process of securing/cleaning/filtering input data. Validation is preferred over sanitization because validation is more specific. But when “more specific” isn’t possible, sanitization is the next best thing.”
“Desinfectar los datos de entrada es el proceso de asegurar/limpiar/filtrar los datos de entrada. Se prefiere la validación a la desinfección porque la validación es más específica Pero cuando no es posible “más específico”, la desinfección es la mejor opción”.
Escapar de datos en un complemento de WordPress es una función de seguridad que filtra resultados no deseados.
Ambas funciones necesitaban mejoras en el complemento SiteOrigins Widgets Bundle.
Wordfence describió la vulnerabilidad:
“The SiteOrigin Widgets Bundle plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the onclick parameter in all versions up to, and including, 1.58.3 due to insufficient input sanitization and output escaping.”
«El complemento SiteOrigin Widgets Bundle para WordPress es vulnerable a los scripts almacenados entre sitios a través del parámetro onclick en todas las versiones hasta la 1.58.3 inclusive debido a una limpieza de entrada y un escape de salida insuficientes».
Esta vulnerabilidad requiere autenticación antes de poder ejecutarse, lo que significa que el atacante necesita al menos un acceso de nivel de colaborador para poder lanzar un ataque.
Acción sugerida:
A la vulnerabilidad se le asignó un nivel de gravedad CVSS medio, con una puntuación de 6,4/10. Los usuarios del complemento deberían considerar actualizar a la última versión, que es la versión 1.58.5, aunque la vulnerabilidad se corrigió en la versión 1.58.4.
Lea el aviso de vulnerabilidad de Wordfence:
Paquete de widgets SiteOrigin <= 1.58.3: secuencias de comandos entre sitios almacenadas autenticadas (Contributor+) SiteOrigin Widgets Bundle <= 1.58.3 – Authenticated (Contributor+) Stored Cross-Site Scripting
Leer el articulo original en Search Engine Journal.