Vulnerabilitat XSS emmagatzemada de WordPress – Actualitzeu ara


WordPress va anunciar una actualització de seguretat per solucionar dues vulnerabilitats que podrien oferir a un atacant l’oportunitat de fer una presa de possessió completa del lloc. Entre les dues vulnerabilitats, la més greu implica una vulnerabilitat de cross site scripting (XSS emmagatzemat).

Vulnerabilitat de WordPress Stored Cross Site Scripting (XSS).

La vulnerabilitat de WordPress XSS va ser descoberta per l’equip de seguretat de WordPress dins dels fitxers bàsics de WordPress.

Una vulnerabilitat XSS emmagatzemada és aquella en què un atacant és capaç de carregar un script directament al lloc web de WordPress.

Les ubicacions d’aquest tipus de vulnerabilitats són generalment a qualsevol lloc on el lloc de WordPress permet l’entrada, com ara enviar una publicació o un formulari de contacte.

Normalment, aquests formularis d’entrada estan protegits amb el que s’anomena desinfecció. La desinfecció és simplement un procés per fer que l’entrada només accepti certs tipus d’entrada, com el text, i per rebutjar (filtrar) altres tipus d’entrada com un fitxer JavaScript.

Segons Wordfenceels fitxers de WordPress afectats van realitzar una desinfecció per tal de prohibir la càrrega de fitxers maliciosos.

Però l’ordre en què es va produir la desinfecció va establir una situació on es podia evitar la desinfecció.

Wordfence va oferir aquesta informació sobre el pedaç que soluciona aquesta vulnerabilitat:

“La versió pegada s’executa wp_filter_global_styles_post abans de wp_filter_post_kses, de manera que ja s’ha processat qualsevol possible derivació i wp_kses els pugui desinfectar de manera efectiva”.

La raó per la qual un atacant pot carregar un script sovint és a causa d’un error en com es va codificar un fitxer.

Quan un usuari d’un lloc web amb privilegis d’administrador visita el lloc web explotat, el fitxer JavaScript maliciós carregat s’executa i amb l’accés a nivell d’administrador d’aquest usuari pot fer coses com fer-se càrrec del lloc, crear un nou compte de nivell d’administrador i instal·lar portes posteriors.

Una porta posterior és un fitxer/codi que permet a un pirata informàtic accedir al fons d’un lloc de WordPress a voluntat amb accés complet.

Vulnerabilitat per contaminació del prototip

El segon problema descobert a WordPress s’anomena Prototype Pollution Vulnerability. Aquest tipus de vulnerabilitat és una fallada del JavaScript (o una biblioteca de JavaScript) contra el lloc web.

Aquest segon problema són en realitat dos problemes que són tots dos vulnerabilitats de contaminació de prototips.

Un és un prototip de vulnerabilitat de contaminació descoberta al paquet wordpress/url de Gutenberg. Aquest és un mòdul dins de WordPress que permet que un lloc web de WordPress manipuli URL.

Per exemple, aquest paquet wordpress/url de Gutenberg ofereix diverses funcionalitats per a cadenes de consulta i realitza una neteja de l’URL per fer coses com ara convertir lletres majúscules en minúscules.

La segona és una vulnerabilitat de Prototype Pollution a jQuery. Aquesta vulnerabilitat s’ha solucionat a jQuery 2.2.3.

Wordfence afirma que no són conscients de cap explotació d’aquesta vulnerabilitat i afirma que la complexitat d’explotar aquesta vulnerabilitat específica fa que sigui poc probable que sigui un problema.

L’anàlisi de vulnerabilitat de Wordfence va concloure:

“Un atacant capaç d’executar JavaScript al navegador d’una víctima podria fer-se càrrec d’un lloc, però la complexitat d’un atac pràctic és alta i probablement requeriria la instal·lació d’un component vulnerable separat. “

Què tan dolenta és la vulnerabilitat XSS emmagatzemada de WordPress?

Aquesta vulnerabilitat particular requereix un usuari amb accés de nivell de col·laborador per tenir el nivell de permís necessari per carregar un script maliciós.

Per tant, cal un pas addicional en la forma d’haver d’adquirir primer una credencial d’inici de sessió a nivell de col·laborador per passar al següent pas d’explotar la vulnerabilitat XSS emmagatzemada.

Tot i que el pas addicional podria fer que la vulnerabilitat sigui més difícil d’explotar, tot el que s’interposa entre la seguretat relativa i la presa de possessió completa del lloc és la força i la complexitat de les contrasenyes dels col·laboradors.

Actualització a WordPress 5.9.2

L’última versió de WordPress, 5.9.2, soluciona dos problemes i adreces relacionats amb la seguretat i corregeix un error que podria provocar un missatge d’error per als llocs que utilitzen el tema Twenty Twenty Two.

Un bitllet de seguiment de WordPress explica l’error així:

“Tenir activat un tema predeterminat anterior i després fer clic per previsualitzar Twenty Twenty Two em va donar una pantalla d’error amb un fons gris amb un quadre de notificació blanc que deia “El tema que utilitzeu actualment no és compatible amb l’edició completa del lloc”.

L’anunci oficial de WordPress recomana que tots els editors actualitzin la seva instal·lació a la versió 5.9.2 de WordPress.

Alguns llocs poden tenir les actualitzacions automàtiques activades i actualment els llocs estan protegits.

Però aquest no és el cas de tots els llocs perquè molts llocs requereixen que algú amb accés a nivell d’administrador aprovi l’actualització i la posi en marxa.

Per tant, pot ser prudent iniciar sessió al vostre lloc web i comprovar si actualment està utilitzant la versió 5.9.2.

Si el lloc web no utilitza la versió 5.9.2, els següents passos a considerar són fer una còpia de seguretat del lloc web i actualitzar-lo a les últimes versions.

Dit això, alguns afegiran una capa addicional de seguretat actualitzant primer una còpia del lloc en un servidor de prova i revisant la versió de prova actualitzada per assegurar-se que no hi hagi conflictes amb els complements i els temes instal·lats actualment.

Normalment, després d’una actualització important de WordPress, els connectors i els temes poden publicar actualitzacions per solucionar problemes.

No obstant això, WordPress recomana actualitzar el més aviat possible.

Citacions

Llegiu l’anunci oficial de WordPress.org

Versió de seguretat i manteniment de WordPress 5.9.2

Llegeix l’explicació de les vulnerabilitats de Wordfence

L’actualització de seguretat de WordPress 5.9.2 corregeix les vulnerabilitats de contaminació de prototips i XSS

Resum oficial de la versió de WordPress 5.9.2

Versió de WordPress 5.9.2

Examineu la documentació de correcció d’errors de WordPress

Botó de previsualització en directe que mostra un problema

Més informació sobre el paquet d’URL Gutenberg de WordPress

Paquet de wordpress/url de Gutenberg





Source link

Vulnerabilitat XSS emmagatzemada de WordPress – Actualitzeu ara