La vulnerabilidad del complemento de la biblioteca de plantillas de WordPress Gutenberg afecta a +1 millón de sitios


Se descubrió que un complemento de la biblioteca de plantillas de WordPress Gutenberg de terceros con más de un millón de usuarios tenía dos vulnerabilidades. La explotación exitosa de estas vulnerabilidades podría crear un camino indirecto hacia una toma de control total del sitio.

La empresa de seguridad de WordPress WordFence descubrió que el complemento de WordPress, Gutenberg Template Library & Redux Framework, es vulnerable a dos ataques específicos.

Biblioteca de plantillas de Gutenberg y complemento de WordPress de Redux Framework

Este complemento es una biblioteca de bloques de WordPress Gutenberg que permite a los editores crear sitios web fácilmente utilizando los «bloques» de construcción prefabricados al crear un sitio web utilizando la interfaz de Gutenberg.

De acuerdo con la descripción oficial del complemento:

«Cree rápidamente páginas completas en Gutenberg de WordPress

Potencie el editor de Gutenberg con nuestra biblioteca en constante crecimiento de bloques y plantillas de WordPress. Descubra lo que es posible e implemente cualquier diseño en su sitio web prácticamente en un abrir y cerrar de ojos «.

Anuncio publicitario

Continuar leyendo a continuación

REST-API de WordPress

Una de las vulnerabilidades aprovecha una interfaz de código menos segura con la API REST de WordPress. La REST-API es una función que permite que los complementos interactúen con el CMS y realicen cambios dentro del sitio web.

El WordPress Página de desarrollador de REST-API lo describe así:

“La API REST de WordPress proporciona una interfaz para que las aplicaciones interactúen con su sitio de WordPress enviando y recibiendo datos como objetos JSON (JavaScript Object Notation).

Es la base del Editor de bloques de WordPress y también puede permitir que su tema, complemento o aplicación personalizada presente interfaces nuevas y potentes para administrar y publicar el contenido de su sitio.

… lo más importante que debe comprender acerca de la API es que habilita el editor de bloques y las interfaces de complementos modernas sin comprometer la seguridad o la privacidad de su sitio «.

Anuncio publicitario

Continuar leyendo a continuación

Técnicamente, cuando los codificadores de complementos implementan de forma segura una interfaz de complemento, la API REST de WordPress no presenta un problema de seguridad.

Vulnerabilidades de la biblioteca de plantillas de Gutenberg y el marco de Redux

Hay dos vulnerabilidades. Ninguna de estas vulnerabilidades permite que un atacante se apodere de un sitio web.

Sin embargo, las vulnerabilidades permiten a los atacantes instituir una serie de cambios que luego pueden conducir a una toma de control total del sitio.

La primera vulnerabilidad permite a un atacante con permisos de autor o colaborador instalar cualquier complemento vulnerable que esté en el repositorio de WordPress y desde allí aprovechar esas vulnerabilidades para ejecutar un ataque.

La segunda vulnerabilidad se describe como una vulnerabilidad de divulgación de información confidencial no autenticada por WordFence.

La palabra «no autenticado» significa que el atacante no necesita iniciar sesión en el sitio de WordPress para ejecutar el ataque.

Esta vulnerabilidad en particular permitió a un atacante recuperar información confidencial sobre el sitio de WordPress. Esto permite al atacante identificar complementos vulnerables que pueden explotarse.

Según WordFence:

“Esta acción $ support_hash AJAX, que también estaba disponible para usuarios no autenticados, llamó a la función support_args en redux-core / inc / classes / class-redux-helpers.php, que devolvió información potencialmente sensible como la versión PHP, complementos activos en el sitio y sus versiones, y un hash md5 sin sal de AUTH_KEY y SECURE_AUTH_KEY del sitio.

Esto sería más útil en los casos en los que se instaló un complemento independiente con una vulnerabilidad adicional, ya que un atacante podría usar la información para ahorrar tiempo y planificar una intrusión «.

Anuncio publicitario

Continuar leyendo a continuación

Se anima a los usuarios a actualizar sus complementos

WordFence recomienda encarecidamente a todos los usuarios del complemento que se actualicen al menos a la versión 4.2.13 del complemento de WordPress Gutenberg Template Library & Redux Framework.

Citación

Leer el anuncio de WordFence
Más de 1 millón de sitios afectados por las vulnerabilidades de la biblioteca de plantillas de Gutenberg y el marco de Redux





Consultar el artículo en la publicación original

La vulnerabilidad del complemento de la biblioteca de plantillas de WordPress Gutenberg afecta a +1 millón de sitios
× +info?
A %d blogueros les gusta esto: