WordPress 4.2 y anteriores vulnerables a XSS

Wordpress 4.2 y anteriores vulnerables a XSS

Nuevo ataque de XSS reportado en WordPress aún sin parchar. Continúa leyendo para enterarte de cómo te afecta y como puedes prevenir la explotación en tu sitio.

Un investigador Finlandés ha revelado algunos detalles sobre una vulnerabilidad Zero Day en WordPress descubierta en las versiones 4.2 y anteriores que podría permitir ejecución remota de código en el servidor.

Juoko Pynnonen reporto una nueva vulnerabilidad de Cross-Site Scripting o XSS, muy similar a la parchada hace pocos días, pero según se reporta, la vulnerabilidad recién parchada habría sido notificada hace 14 meses y se habrían demorado todo este tiempo para sacar a la luz un parche que corrigiera este problema.

Esta nueva vulnerabilidad permite a un atacante no autenticado inyectar código JavaScript en un campo de comentario de WordPress, y este se ejecutaría al momento de visualizar el comentario en cuestión. Sin embargo, se requieren ciertas condiciones para que el ataque sea exitoso.

Debe existir un formulario utilizable para comentarios. El comentario tiene que tener por lo menos 66.000 caracteres de longitud y aparentemente no se ejecuta en el panel de control ni en el panel de moderación, pero una vez aprobado, cualquier usuario que vea el comentario gatillará la ejecución del código JavaScript embebido en este. Si quien ve el comentario es un administrador, podría conducir a una ejecución de código en el lado del servidor lo cual puede causar consecuencias desagradables.

Si la moderación de comentarios está habilitada, el comentario no aparecerá en la página del post hasta que un administrador lo apruebe, pero si el administrador aprueba un comentario inofensivo, el atacante estaría libre de la subsecuente moderación y será libre de inyectar el código en varias páginas y post del blog.

Quizás te interese:   Minority Report se vuelve real: Software para predecir crímenes violentos

Ya que la vulnerabilidad reside en la plataforma de comentarios, mientras no haya un parche para esto, puedes mitigar este riesgo evitando aprobar comentarios y deshabilitar los comentarios hasta tanto aparezca un parche. Aunque también están disponibles algunos plugins de comentarios como el de Disqus, con los que podrás manejar tu plataforma de comentarios sin poner en peligro tu sitio por esta vulnerabilidad.

Según reporta el investigador, todas las versiones de WordPress (incluyendo la 4.2) son vulnerables a este exploit, así que te recomendamos que tomes medidas de inmediato.

Desde el sitio oficial de WordPress han liberado una actualización que corrige esta falla y que puedes consultar aquí.

Fuente: SlashDot

Añadir Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.