El error de Ninja Types WordPress expuso a más de un millón de usuarios a ataques XSS, secuestro de sitios web


El complemento WordPress de Ninja Varieties albergaba una grave falla de seguridad que podría usarse para la adquisición del sitio internet mediante la creación de nuevas cuentas de administrador.

Ninja Sorts es un creador de formularios de contacto de arrastrar y soltar para sitios net que se ejecutan en WordPress Articles Management Process (CMS). El complemento representa más de un millón instalaciones activas

El equipo de Wordfence Menace Intelligence divulgado públicamente la vulnerabilidad en el complemento el 29 de abril, solo dos días después del descubrimiento inicial.

Según el investigador de ciberseguridad Ramuel Gall, el error de alta gravedad, emitió un puntaje CVSS de 8.8, es una falsificación de solicitud de sitios cruzados (CSRF) a la vulnerabilidad de scripting de sitios cruzados (XSS) en el sistema de modo «heredado» de Ninja Varieties.

Ver también: Las vulnerabilidades críticas en los complementos de WordPress conducen al secuestro de la plataforma de aprendizaje electrónico

El modo heredado permite a los usuarios seleccionar estilos y características basadas en una versión anterior del complemento, la versión 2.9. Existen formularios Ajax que facilitan la transferencia de formularios y campos entre las opciones de modo heredado y los modos predeterminados, sin embargo, dos de las funciones no pudieron validar las solicitudes correctamente y una de las funciones, ninja_kinds_ajax_import_variety, también permitió la importación de HTML personalizado.

Si un atacante pudo engañar al titular de una cuenta de administrador para que haga clic en un enlace malicioso creado, podría falsificar una sesión de administrador e importar un formulario de contacto malicioso para reemplazar los scripts legítimos existentes. Dependiendo de dónde caiga el código JavaScript malicioso, también podría ejecutarse en el navegador de la víctima cada vez que visita una página que contiene el formulario, o cuando un administrador intenta editar los campos del formulario.

«Como es típico con los ataques XSS, un script malicioso ejecutado en el navegador de un administrador podría usarse para agregar nuevas cuentas administrativas, lo que llevaría a una toma de control completa del sitio, mientras que un script malicioso ejecutado en el navegador de un visitante podría usarse para redirigir a ese visitante a un malicioso sitio «, dijeron los investigadores.

CNET: Google toma medidas enérgicas contra las extensiones spam de Chrome con nuevas actualizaciones de políticas

El defecto de seguridad de CSRF a XSS se informó a Ninja Varieties el día del descubrimiento. Varias horas después, el desarrollador del complemento informó al equipo de Wordfence que se estaba preparando una solución.

El 28 de abril, el parche de seguridad se lanzó como Ninja Varieties versión 3.4.24.2. Los usuarios del complemento deben asegurarse de que estén ejecutando la última versión del complemento para mantenerse protegidos.

TechRepublic: Cómo verificar si hay contraseñas débiles en sus sistemas Linux con John the Ripper

En marzo, Ninja Varieties parcheó una vulnerabilidad de inyección HTML en el sistema de etiqueta de fusión del complemento.

En noticias relacionadas esta semana, GitLab otorgó a un investigador $ 20,000 por revelar en privado un grave mistake de recorrido en la plataforma que podría usarse para desencadenar ataques de ejecución remota de código.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia initial