Bug XSS en plugin de WordPress permite tomar el control del sitio

El error permitiría una serie de acciones maliciosas, incluida la toma de control del sitio completo. El plugin vulnerable sirve para mejorar el SEO, y está instalado en 100.000 sitios web.

Una vulnerabilidad almacenada de secuencias de comandos entre sitios (XSS) en el complemento SEOPress WordPress podría permitir a los atacantes inyectar secuencias de comandos web arbitrarias en sitios web, dijeron los investigadores.

SEOPress es una herramienta de optimización de motores de búsqueda (SEO) que permite a los propietarios de sitios administrar metadatos de SEO, tarjetas de redes sociales, configuraciones de anuncios de Google, entre otras cosas.

«Una característica que implementa el complemento es la capacidad de agregar un título y una descripción de SEO a las publicaciones, y esto se puede hacer mientras se guardan las ediciones en una publicación o mediante un punto final REST-API recién introducido», dijeron los investigadores de Wordfence en una publicación de blog reciente. «Desafortunadamente, este punto final REST-API se implementó de manera insegura».

El error (CVE-2021-34641) permite que cualquier usuario autenticado, como un suscriptor, llame a la ruta REST con un nonce válido y actualice el título y la descripción de SEO para cualquier publicación.

«El permissions_callback para el punto final solo verifica si el usuario tenía un nonce válido de REST-API en la solicitud», según la publicación. «Cualquier usuario autenticado puede generar un nonce de REST-API válido utilizando la acción AJAX del núcleo de WordPress rest-nonce».

«La carga útil podría incluir scripts web maliciosos, como JavaScript, debido a la falta de desinfección o al escape de los parámetros almacenados», escribieron. «Estos scripts web se ejecutarían cada vez que un usuario accediera a la página» Todas las publicaciones «.

Como siempre, las vulnerabilidades de secuencias de comandos entre sitios como esta pueden conducir a una variedad de acciones maliciosas como la creación de una nueva cuenta administrativa, inyección de webshell, redireccionamientos arbitrarios y más. Un atacante podría utilizar fácilmente esta vulnerabilidad para apoderarse de un sitio de WordPress».

SEOPress recomienda actualizar inmediatamente.

Persisten los problemas con los complementos de WordPress

Las vulnerabilidades en los complementos de WordPress siguen siendo bastante comunes. Por ejemplo, en julio se revelaron seis fallas críticas que afectaron las versiones 17.1 y 18.2 del complemento de WordPress Front File Manager, activo en más de 2.000 sitios web.

A principios de año, en marzo, se descubrió que el complemento Plus Addons for Elementor para WordPress contenía una vulnerabilidad de seguridad crítica que los atacantes pueden aprovechar para hacerse cargo de un sitio web de forma rápida, fácil y remota. Reportado por primera vez como un error de día cero, los investigadores dijeron que estaba siendo atacado activamente en la naturaleza.

En febrero, se descubrió que un error de seguridad XSS almacenado y no parcheado afectaba potencialmente a 50.000 usuarios del complemento Contact Form 7 Style.