WordPress 5.1.1 corrige la vulnerabilidad de XSS que permitia tomar control del sitio

1
1078
views

El equipo de WordPress corrigió una falla de software introducida en la versión 5.1 que podría permitir a posibles atacantes realizar ataques almacenados de scripts(XSS) entre sitios con la ayuda de comentarios maliciosamente creados en sitios web de WordPress con el módulo de comentarios habilitado.

La vulnerabilidad parchada en WordPress 5.1.1 haría posible que los hacker maliciosos  se apoderen de los sitios web que utilizan una vulnerabilidad de falsificación de solicitud entre sitios (CSRF, por sus siglas en inglés) al atraer a un administrador registrado a visitar un sitio web malicioso que contiene un payload XSS.

A continuación, el payload de XSS se carga y ejecuta con la ayuda de un iFrame oculto, lo que permite a los atacantes no autenticados ejecutar código HTML y de script arbitrarios, lo que podría apoderarse de los sitios web vulnerables de WordPress atacados.

“El CSRF explota  múltiples fallas lógicas y errores de sanitizacion que cuando se combinan llevan a la ejecución remota de código y una toma de control completa del sitio”, según RIPS Technologies.

El equipo de WordPress agradeció a Simon Scannell, el investigador de RIPS Technologies que informó el problema, en el anuncio de la versión 5.1.1 :

Esta versión también incluye un par de correcciones de seguridad que controlan cómo se filtran los comentarios y luego se almacenan en la base de datos. Con un comentario creado con fines malintencionados, una publicación de WordPress era vulnerable a los scripts entre sitios. [..] Apoyos a Simon Scannell, de RIPS Technologies, quien descubrió esta falla independientemente de algunos trabajos que estaban realizando los miembros del equipo de seguridad principal.

Como explicó Scannell en su análisis de la cadena de explotación que comienza con una vulnerabilidad CSRF, “la cadena permite que cualquier sitio de WordPress con configuración predeterminada sea asumida por un atacante, simplemente atrayendo a un administrador de ese sitio web a un sitio web malicioso. “

Además, “el administrador de la víctima no nota nada en el sitio web del atacante y no tiene que participar en ninguna otra forma de interacción, aparte de visitar el sitio web creado por el atacante”.

Si bien el informe inicial de Scannell del 10 de octubre mencionó que “es posible inyectar más etiquetas HTML de las que se deberían permitir a través de CSRF a WordPress”, los investigadores lograron “escalar la inyección de HTML adicional a una vulnerabilidad de XSS almacenada”.

Como medida de mitigación para los administradores de WordPress que no pueden actualizar inmediatamente su instalación a la versión parcheada 5.1.1, Scannell recomienda desactivar los comentarios y desconectarse antes de visitar otros sitios web.

Decenas de miles de sitios web potencialmente impactados

El colaborador principal de WordPress Peter Wilson dijo que alrededor de 20,000 sitios web se habrían visto afectados por el error XSS parcheado, con:

Gary Pendergast, también colaborador principal de WordPress, argumentó : “De esos 20k sitios potencialmente afectados, ~ 4k ejecutan WordPress 5.0, por lo que estos son los sitios que probablemente se actualicen a 5.1 tan pronto como se publiquen. Para los temas que usan wp_print_scripts (), la mayoría de ellos comprueba si el hilo de comentarios está desactivado antes de imprimirlo, por lo que una solución razonable es desactivarlo “.

Por otro lado, el investigador que encontró e informó el error dice que “Las vulnerabilidades existen en las versiones de WordPress anteriores a 5.1.1 y son explotables con la configuración predeterminada. WordPress es utilizado por más del 33% de todos los sitios web en Internet, según su propia página de descarga. Teniendo en cuenta que los comentarios son una característica fundamental de los blogs y están habilitados de forma predeterminada, la vulnerabilidad afectó a millones de sitios “.

fuente

 

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop