Se han descubierto nuevas vulnerabilidades en varios plugins de WordPress que, de ser explotados, permitirían al atacante ejecutar código aleatorio y hacerse con el control de los sitios web afectados.
Los fallos se encontraron en Elementor y WP Super Cache, siendo el primero utilizado por más de siete millones de páginas. En el caso de Elementor, el bug se trata de una serie de vulnerabilidades XSS con un CVSS equivalente a 6.4, el cual tiene lugar cuando un script malicioso se inyecta directamente en la aplicación vulnerable. Debido a la falta de validación de los tags HTML en el lado del servidor, un atacante puede explotar los fallos para añadir código JavaScript ejecutable en alguna publicación del sitio o en una página mediante una petición personalizada.
En un comunicado técnico hecho por Wordfence se explicaba lo siguiente:
Debido a que las entradas creadas por colaboradores son normalmente revisadas por editores o administradores antes de ser publicadas, cualquier JavaScript añadido a una de esas entradas podría ser ejecutado en el navegador de quien la revisa.»
Continúa:
Si un administrador revisara el contenido con el código JavaScript malicioso, su sesión autenticada con privilegios altos podría ser usada para poder crear un nuevo usuario administrador, o para añadir una puerta trasera al sitio. Un ataque que explote esta vulnerabilidad podría dar lugar a la toma de control del sitio por el atacante.
Debido a que elementos HTML como Encabezado, Columna, etc. son vulnerables a esta vulnerabilidad, permitían que cualquier usuario tuviera acceso al editor de Elementor para así poder añadir código JavaScript ejecutable.
Sin embargo, no todo son malas noticias: debido a la naturaleza del ataque, sus efectos se pueden contrarrestar validando la entrada de datos y escapando los datos de salida para que los tags HTML dados como input no abusen de las funcionalidades y/o fallos en la aplicación.
Abordando ahora la vulnerabilidad encontrada en WP Super Cache, ésta permitiría al usuario malicioso subir y ejecutar código malicioso con la intención, al igual que en el caso de Elementor, de tomar control sobre el sitio web. WP Super Cache es actualmente utilizado por más de dos millones de sitios.
Tanto la vulnerabilidad en Elementor como la encontrada en WP Super Cache fueron solventadas con el lanzamiento de la versión 3.1.4 el 23 de febrero en el primer caso, y con el lanzamiento de la versión 1.7.2 en el segundo. Por ello, si todavía hay usuarios con versiones anteriores a las mismas, se recomienda actualizar los plugins lo antes posible para no verse afectados por estas dos vulnerabilidades.
Más información:
Flaws in Two Popular WordPress Plugins Affect Over 7 Million Websites