Errores en el complemento del boletín para WordPress Put 300,000 Sitios en riesgo - ES

Newsletter es un complemento de WordPress con más de 300,000 instalaciones. Desafortunadamente, Los investigadores de seguridad de Wordfence descubrieron recientemente un conjunto de vulnerabilidades en el complemento Newsletter – uno fue remendado recientemente, y otros dos que fueron más severos. Los últimos defectos fueron una secuencia de comandos de sitios cruzados reflejada (XSS) error y un problema de inyección de objetos PHP.

Afortunadamente, después de contactar a los autores del complemento, las vulnerabilidades se abordaron rápidamente en una nueva versión.

Explicación de vulnerabilidades del complemento de boletín informativo

La vulnerabilidad XSS reflejada autenticada ha recibido una puntuación CVSS de 6.5, que se considera de amenaza media.

El complemento Newsletter incluye un editor visual con todas las funciones que se puede utilizar para crear boletines y campañas de correo electrónico visualmente atractivos. Utiliza una función AJAX, tnpc_render_callback, para mostrar bloques editados basados ​​en un conjunto de opciones enviadas en la solicitud AJAX. Desafortunadamente, las versiones vulnerables no filtraron estas opciones, pero los pasó a una segunda función, restore_options_from_request que utilizó varios métodos para decodificar las opciones que se pasaron antes de mostrarlas utilizando la función render_block, Wordfence explicado en su reporte.

El error de inyección de objetos PHP ha sido calificado 7.5, y se considera una vulnerabilidad de alto riesgo:

Aunque el editor de boletines no permitía a los usuarios de nivel inferior guardar cambios en un boletín determinado, la misma función tnpc_render_callback AJAX todavía era accesible para todos los usuarios registrados, incluyendo suscriptores. Esto introdujo una vulnerabilidad de inyección de objetos PHP a través de la función restore_options_from_request. Esta función datos no serializados pasados ​​a través de las opciones[inline_edits] parámetro. Como tal, un atacante que inició sesión como suscriptor podría enviar una solicitud POST a wp-admin / admin-ajax.php con el parámetro de acción establecido en tpnc_render y las opciones[inline_edits] conjunto de parámetros a un objeto PHP serializado.


Lea también Comentarios - wpDiscuz WordPress Plugin contiene vulnerabilidad crítica


¿Qué es una secuencia de comandos reflejada entre sitios? (XSS) vulnerabilidad?

Los investigadores de Wordfence detectaron recientemente un aumento de 30 veces en ataques específicos, llamado scripting de sitios cruzados. Los ataques XSS pueden describirse como un tipo de inyección, en el que se inyectan scripts maliciosos en sitios web confiables. Otro tipo de ataques populares contra sitios de WordPress son la falsificación de solicitudes entre sitios (CSRF) ataques, donde un atacante puede engañar a una víctima para que haga clic en un enlace especialmente diseñado para realizar cambios en un sitio.

Los defectos de XSS reflejados están cerca de las vulnerabilidades descritas anteriormente. De manera similar a un ataque CSRF, La explotación de un error XSS reflejado implica que un atacante engaña al usuario para que haga clic en un enlace malicioso. Esto envía al usuario al sitio vulnerable donde se oculta una carga maliciosa.

Esto se puede hacer de varias maneras., pero es común vincular primero a un sitio intermedio controlado por el atacante, que luego envía una solicitud que contiene una carga maliciosa al sitio vulnerable en nombre de la víctima,” Wordfence dice. Tal vulnerabilidad fue recientemente parcheada en el KingComposer WordPress plugin.

Investigado y escrito por:
CómoHosting Editores
HowToHosting.guide proporciona experiencia y conocimientos sobre el proceso de creación de blogs y sitios web., encontrar el proveedor de alojamiento adecuado, y todo lo que viene en el medio. Leer más...

Dejar un comentario

su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Este sitio web utiliza cookies para mejorar la experiencia del usuario. Al usar nuestro sitio web, usted acepta todas las cookies de acuerdo con nuestro Política de privacidad.
Estoy de acuerdo
En HowToHosting.Guía, Ofrecemos revisiones transparentes de alojamiento web., asegurar la independencia de influencias externas. Nuestras evaluaciones son imparciales ya que aplicamos estándares estrictos y consistentes a todas las revisiones..
Si bien podemos ganar comisiones de afiliados de algunas de las empresas destacadas, Estas comisiones no comprometen la integridad de nuestras reseñas ni influyen en nuestras clasificaciones..
Los ingresos del afiliado contribuyen a cubrir la adquisición de la cuenta., gastos de prueba, mantenimiento, y desarrollo de nuestro sitio web y sistemas internos.
Confíe en howtohosting.guide para obtener información confiable sobre alojamiento y sinceridad..