Home Wordpress La vulnerabilidad del complemento de WordPress pone en riesgo a ‘2 millones...

La vulnerabilidad del complemento de WordPress pone en riesgo a ‘2 millones de sitios web’.

0
5
La vulnerabilidad del complemento de WordPress pone en riesgo a '2 millones de sitios web'.

Los usuarios de WordPress con el complemento Advanced Custom Fields en su sitio web deben actualizar después de descubrir una vulnerabilidad en su código que podría abrir los sitios web y sus visitantes a ataques de secuencias de comandos entre sitios (XSS).

Una advertencia de Patchstack sobre el error afirma que hay más de dos millones de instalaciones activas de las versiones Advanced Custom Fields y Advanced Custom Fields Pro de los complementos, que se utilizan para brindar a los propietarios de sitios web un mayor control sobre su contenido y datos, como B. pantallas de edición y datos de campos personalizados.

El investigador de Patchstack, Rafie Muhammad, descubrió la vulnerabilidad el 5 de febrero y la informó al proveedor de Advanced Custom Fields, Delicious Brains, que adquirió el software del desarrollador Elliot Condon el año pasado.

El 5 de mayo, un mes después del lanzamiento de una versión parcheada de los complementos de Delicious Brains, Patchstack publicó los detalles del error. Se recomienda a los usuarios que actualicen su complemento al menos a la versión 6.1.6.

El error rastreado como CVE-2023-30777, con una puntuación CVSS de 6,1 sobre 10, deja a los sitios web vulnerables a los ataques reflejados XSS, en los que los delincuentes inyectan código malicioso en las páginas web. Luego, el código se «refleja» y se ejecuta en el navegador de un visitante.

Esencialmente, permite que alguien ejecute JavaScript en una página a la vista de otra persona, lo que le permite al atacante hacer cosas como robar información de la página, realizar acciones como usuario, etc. Este es un gran problema si el visitante es un administrador registrado, ya que su cuenta podría ser pirateada para apoderarse del sitio.

«Esta vulnerabilidad permite que cualquier usuario no autenticado [to steal] información confidencial, en este caso, aumentando los privilegios en el sitio de WordPress al engañar al usuario privilegiado para que visite la ruta URL preparada”, escribió Patchstack en su informe.

The Outfit agregó que «Esta vulnerabilidad podría activarse en una instalación o configuración predeterminada del complemento Advanced Custom Fields. El XSS también podría ser activado solo por usuarios registrados que tienen acceso al complemento de Campos personalizados avanzados «.

El error es relativamente sencillo. Proviene del controlador de funciones admin_body_class, que según patchstack se ha configurado como un controlador adicional para el gancho de WordPress, también llamado admin_body_class. El controlador controla y filtra el diseño y el diseño de la etiqueta del cuerpo principal en el panel de administración.

El controlador de funciones no desinfecta correctamente el valor de este enlace, lo que lo abre a un atacante que puede inyectar código malicioso, incluidos redireccionamientos, anuncios y otras cargas útiles de HTML, en un sitio web que luego se ejecutará cuando una persona visite el si usted.

Según Patchstack, la vulnerabilidad XSS fue una de las cuatro encontradas en el popular complemento en los últimos años.

WordPress, que celebra este mes su vigésimo aniversario, sigue siendo el sistema de gestión de contenido más popular del mundo, según W3Techs, utilizado por el 43,2 por ciento de todos los sitios web. Debido a los cientos de millones de sitios web que lo utilizan, WordPress también se ha convertido en un objetivo popular para los delincuentes que buscan explotar cualquier falla en el sistema: aquí está el dinero.

Según una encuesta de Patchstack, la cantidad de vulnerabilidades de WordPress reportadas aumentó en un 150 por ciento entre 2020 y 2021, y el 29 por ciento de los complementos con vulnerabilidades críticas en ese momento permanecieron sin parchear.

Además, la facilidad de uso de WordPress permite que cualquier persona, desde aficionados técnicos hasta profesionales, configure rápidamente un sitio web, lo que aumenta los riesgos de seguridad de la plataforma, según Melissa Bischoping, directora de investigación de seguridad de puntos finales en la firma de ciberseguridad Tanium.

«Debido a que muchos de los complementos disponibles para los sitios de WordPress son desarrollados por la comunidad, es posible que no se revisen y mantengan regularmente», dijo Bischoping a The Register. «Los complementos en sí mismos pueden contener vulnerabilidades de seguridad, y también es fácil configurar incorrectamente los permisos o la configuración de los complementos, lo que revela oportunidades adicionales para las vulnerabilidades».

Agregó que «algunos de los complementos más populares pueden estar presentes en literalmente millones de sitios web, presentando una gama atractiva de posibilidades para un actor de amenazas».

Casey Ellis, fundador y CTO del crowdsourcer de seguridad Bugcrowd, le dijo a The Register que cualquier persona cuyo sitio de WordPress haya sido pirateado debe migrarlo a un host SaaS, donde el mantenimiento de la seguridad se subcontrata a un tercero y se puede colocar frente a un firewall de aplicaciones web. El lado.

«La gran mayoría de los blogueros y propietarios de pequeñas empresas que ejecutan sitios de WordPress… no son profesionales de la ciberseguridad», dijo Ellis. “WordPress ciertamente necesita actualizaciones periódicas, especialmente si tiene un sitio web con un montón de complementos y códigos de terceros”.

NO COMMENTS

LEAVE A REPLY

Please enter your comment!
Please enter your name here