En esta página: [esconder]
Los investigadores de seguridad de Wordfence descubrieron que el complemento Orbit Fox WordPress contenía dos vulnerabilidades. Uno de ellos podría conducir a una escalada de privilegios. (calificado como crítico), y el otro es un almacenado Defecto XSS (medio clasificado).
El complemento Orbit Fox tiene 40,000 instalaciones, lo que significa que todos estos sitios web deben verificar si están ejecutando la última versión del complemento – 2.10.3.
Orbit Fox de ThemeIsle es un complemento con múltiples funciones que funciona con Elementor, Beaver Builder, y Gutenberg. Su propósito es permitir que los administradores del sitio agreguen varias funciones, como formularios de registro, widgets.
Vulnerabilidad de escalada de privilegios autenticada del complemento Orbit Fox
La falla de seguridad crítica podría conducir a una escalada de privilegios. El problema se debe a su widget de registro., que crea un formulario de registro con campos personalizables cuando se usa Elementor y Beaver Builder.
El complemento le permite establecer un rol predeterminado cada vez que un usuario se registra a través del formulario para llevar a cabo esta funcionalidad.. Aunque los contribuyentes de bajo nivel (contribuyentes, autores, editores) no se les dio la opción de establecer la función predeterminada desde el editor, aún podrían modificarlo creando una solicitud específica. además, los investigadores no descubrieron protecciones o validaciones del lado del servidor para verificar si un usuario autorizado estaba configurando el rol de usuario predeterminado en una solicitud.
Según el informe:
La falta de validación del lado del servidor significó que un usuario de nivel inferior con acceso al editor de página / publicación como contribuidores, autores, y los editores pueden crear un formulario de registro y establecer el rol del usuario como administrador tras el registro exitoso. Una vez creado el formulario de registro, el usuario podría simplemente registrar un nuevo usuario y a ese usuario se le otorgarían privilegios de administrador incluso cuando aún esté autenticado en la instancia de WordPress.
Los atacantes podrían aprovechar esta vulnerabilidad solo con el registro de usuario habilitado y los complementos Elementor o Beaver Builder ejecutándose.
Defecto de secuencia de comandos de sitios cruzados almacenados y autenticados del complemento Orbit Fox
La vulnerabilidad podría permitir a los colaboradores y autores agregar scripts a las publicaciones.. además, el error permitió a los usuarios de bajo nivel agregar JavaScript malicioso a las publicaciones de WordPress para que se ejecuten en el navegador del usuario al visitar la página específica.
“Como siempre con las vulnerabilidades XSS, esto permitiría a los atacantes crear nuevos usuarios administrativos, inyectar redireccionamientos maliciosos y puertas traseras, o alterar el contenido de otro sitio mediante el uso de JavaScript malicioso,"Wordfence señaló.
En conclusión
Las dos vulnerabilidades se han parcheado por completo en la versión de Orbit Fox. 2.10.3. Los usuarios del complemento deben actualizar inmediatamente a la última versión para evitar más problemas.. La divulgación técnica completa de los problemas está disponible en el informe original.