Otro plugin vulnerable de WordPress ha salido a la luz. Esta vez, la vulnerabilidad apareció en el complemento KingComposer WordPress. Afectó potencialmente a más de 100,000 sitios web.
Vulnerabilidad del complemento KingComposer WordPress Team Wordfence descubrió la vulnerabilidad del complemento de WordPress. En su descubrimiento, encontraron una vulnerabilidad en el complemento de WordPress Drag y Drop Page Builder de KingComposer.
Como se indicó en su publicación , los investigadores encontraron una vulnerabilidad de secuencias de comandos entre sitios (XSS) reflejada en el complemento. Existía debido a una función AJAX no utilizada activamente pero funcional, de las otras funciones AJAX.
Un atacante podría explotar esta función para enviar una POSTsolicitud wp-admin/admin-ajax.phpcon el parámetro de acción establecido en kc_install_online_preset. A su vez, el atacante podría ejecutar malware en los navegadores de los usuarios que visitan el sitio web de destino.
Al indicar cómo sucedería esto, Wordfence declaró:
“Esta función representa un JavaScript basado en el contenido de los parámetros kc-online-preset-linky kc-online-preset-data. Como utiliza las funciones esc_attry esc_url, parece seguro a primera vista. Desafortunadamente, sin embargo, el contenido del kc-online-preset-dataparámetro se decodifica en base64 después de este paso. Como tal, si un atacante usaba la codificación base64 en una carga útil maliciosa y engañaba a una víctima para que enviara una solicitud que contenga esta carga útil en el kc-online-preset-data parámetro, la carga maliciosa se decodificaría y ejecutaría en el navegador de la víctima”.
Parcheado desplegado
La vulnerabilidad afectó a todas las versiones de complementos anteriores a la versión parcheada. Los investigadores encontraron el error en junio de 2020, luego de lo cual se comunicaron con los desarrolladores.
Después de su informe, los desarrolladores parchearon la vulnerabilidad con el lanzamiento de KingComposer – Free Drag and Drop page Builder versión 2.9.5. El parche incluye la eliminación completa de la función no utilizada del código.
Por lo tanto, ahora que el parche está disponible, los usuarios deben asegurarse de actualizar sus sitios a la última versión parcheada del complemento para mantenerse protegidos de posibles ataques.