Vulnerabilidad XSS almacenada en WordPress – Actualizar ahora


WordPress anunció una actualización de seguridad para corregir dos vulnerabilidades que podrían brindarle a un atacante la oportunidad de realizar una toma de control completa del sitio. Entre las dos vulnerabilidades, la más grave implica una vulnerabilidad de secuencias de comandos entre sitios almacenados (Stored XSS).

Vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenadas en WordPress

La vulnerabilidad WordPress XSS fue descubierta por el equipo de seguridad de WordPress dentro de los archivos principales de WordPress.

Una vulnerabilidad XSS almacenada es aquella en la que un atacante puede cargar un script sin rodeos en el sitio web de WordPress.

Las ubicaciones de este tipo de vulnerabilidades generalmente se encuentran en cualquier lugar donde el sitio de WordPress permita la entrada, como enviar una publicación o un formulario de contacto.

Por lo general, estos formularios de entrada están protegidos con lo que se denomina Desinfección. La desinfección es simplemente un proceso para hacer que la entrada solo acepte ciertos tipos de entrada, como texto, y para rechazar (filtrar) otros tipos de entrada como un archivo JavaScript.

Según Wordfencelos archivos de WordPress afectados se sanitizaron para prohibir la carga de archivos maliciosos.

Pero el orden en que ocurrió la sanitización creó una situación en la que la sanitización podía pasarse por alto.

Wordfence ofreció esta información sobre el parche que corrige esta vulnerabilidad:

“La versión parcheada ejecuta wp_filter_global_styles_post antes que wp_filter_post_kses para que cualquier omisión potencial ya haya sido procesada y wp_kses pueda desinfectarla de manera efectiva”.

La razón por la que un atacante puede cargar un script a menudo se debe a un error en la forma en que se codificó un archivo.

Cuando un usuario del sitio web con privilegios de administrador visita el sitio web explotado, el archivo JavaScript malicioso cargado se ejecuta y puede, con el entrada de nivel de administrador de ese usuario, hacer cosas como controlar el sitio, crear una nueva cuenta de nivel de administrador e instalar puertas traseras.

Una puerta trasera es un archivo/código que permite a un hacker aceptar al backend de un sitio de WordPress a voluntad con entrada completo.

Prototipo de vulnerabilidad a la contaminación

El segundo problema descubierto en WordPress se llama Vulnerabilidad de contaminación de prototipos. Este tipo de vulnerabilidad es una falla en el JavaScript (o una biblioteca de JavaScript) contra el sitio web.

Este segundo problema son en realidad dos problemas que son ambos prototipos de vulnerabilidades de contaminación.

Una es una vulnerabilidad de contaminación prototipo descubierta en el paquete wordpress/url de Gutenberg. Este es un módulo dentro de WordPress que permite que un sitio web de WordPress manipule las URL.

Por ejemplo, este paquete de wordpress/url de Gutenberg proporciona varias funcionalidades para las cadenas de consulta y realiza una limpieza en el slug de la URL para hacer cosas como convertir letras mayúsculas a minúsculas.

La segunda es una vulnerabilidad de Prototype Pollution en jQuery. Esta vulnerabilidad está corregida en jQuery 2.2.3.

Wordfence afirma que no tiene conocimiento de ninguna explotación de esta vulnerabilidad y afirma que la complejidad de explotar esta vulnerabilidad específica hace que sea poco probable que sea un problema.

El análisis de vulnerabilidad de Wordfence concluyó:

“Un atacante capaz de ejecutar con éxito JavaScript en el navegador de una víctima podría apoderarse de un sitio, pero la complejidad de un ataque práctico es alta y probablemente requiera la instalación de un componente vulnerable por separado. “

¿Qué tan mala es la vulnerabilidad XSS almacenada en WordPress?

Esta vulnerabilidad en particular requiere un usuario con entrada de nivel de colaborador para tener el nivel de permiso necesario para cargar un script malicioso.

Por lo tanto, se necesita un camino adicional en la forma de tener que adquirir primero una credencial de inicio de sesión de nivel de colaborador para continuar con el siguiente camino de explotar la vulnerabilidad XSS almacenada.

Si bien el camino adicional podría hacer que la vulnerabilidad sea más arduo de explotar, todo lo que se interpone entre la seguridad relativa y la toma completa del sitio es la solidez y la complejidad de las contraseñas de los colaboradores.

Actualizar a WordPress 5.9.2

La última versión de WordPress, 5.9.2, soluciona dos problemas relacionados con la seguridad y soluciona y corrige un error que podría generar un mensaje de error para los sitios que usan el tema Twenty Twenty Two.

Un ticket de seguimiento de WordPress explica el error de esta manera:

“Tener un tema predeterminado más antiguo activado y luego hacer clic para obtener una vista previa de Twenty Twenty Two me dio una pantalla de error con un fondo gris con un cuadro de notificación blanco que decía: “El tema que está usando actualmente no es compatible con la edición completa del sitio”.

El anuncio oficial de WordPress recomienda que todos los editores actualicen su instalación a la versión 5.9.2 de WordPress.

Algunos sitios pueden tener habilitadas las actualizaciones automáticas y los sitios están actualmente protegidos.

Pero ese no es el caso para todos los sitios porque muchos sitios requieren que alguien con entrada de nivel de administrador apruebe la actualización y la ponga en marcha.

Por lo tanto, puede ser prudente iniciar sesión en su sitio web y verificar si actualmente está usando la versión 5.9.2.

Si el sitio web no usa la versión 5.9.2, los siguientes pasos a considerar son hacer una copia de seguridad del sitio web y luego actualizarlo a las últimas versiones.

Dicho esto, algunos agregarán una capa adicional de seguridad actualizando primero una copia del sitio en un servidor de prueba y revisando la versión de prueba actualizada para asegurarse de que no haya conflictos con los complementos y temas instalados actualmente.

Por lo general, después de una actualización importante de WordPress, los complementos y los temas pueden publicar actualizaciones para solucionar problemas.

No obstante, WordPress recomienda actualizar lo antes posible.

Citas

Lea el anuncio oficial de WordPress.org

Versión de seguridad y mantenimiento de WordPress 5.9.2

Lea la explicación de las vulnerabilidades de Wordfence

La actualización de seguridad de WordPress 5.9.2 corrige las vulnerabilidades de contaminación de prototipos y XSS

Resumen de la versión oficial de WordPress 5.9.2

Versión de WordPress 5.9.2

Examine la documentación de corrección de errores de WordPress

Botón de vista previa en vivo que muestra un problema

Obtenga más información sobre el paquete de URL Gutenberg de WordPress

Paquete de wordpress/url de Gutenberg





Consultar el artículo en la publicación original

Vulnerabilidad XSS almacenada en WordPress – Actualizar ahora