La vulnerabilidad de WordPress Elementor afecta a +7 millones

Los investigadores de seguridad de Wordfence descubrieron una vulnerabilidad en los sitios creados con Elementor. El exploit es un tipo designado como una vulnerabilidad de secuencias de comandos entre sitios almacenadas (XSS). Tiene el potencial de permitir que los atacantes tomen el control de un sitio web.

Vulnerabilidad entre sitios almacenada

Cross Site Scripting (XSS) es un tipo de vulnerabilidad en la que un atacante carga un script malicioso que luego será ejecutado por cualquiera que visite la página web donde se muestra el script en el navegador.

El script puede hacer muchas cosas, como robar cookies, credenciales de contraseña, etc.

Esta versión particular del exploit XSS se denomina vulnerabilidad de secuencias de comandos entre sitios almacenadas porque está almacenada en el sitio web mismo.

Anuncio publicitario

Continuar leyendo a continuación

El otro tipo de XSS se denomina secuencias de comandos de sitios cruzados reflejadas, que depende de que se haga clic en un enlace (como a través de un correo electrónico).

Stored Cross Site Scripting tiene el mayor potencial de causar daño porque puede atacar a cualquier visitante de una página web.

Exploit de Elementor XSS almacenado

La vulnerabilidad XSS almacenada que afecta a Elementor se puede utilizar para robar credenciales de administrador. Sin embargo, el atacante primero debe obtener un rol de usuario de WordPress de nivel de publicación, incluso el nivel más bajo de Colaborador puede iniciar el ataque.

El rol de WordPress de nivel de colaborador es un nivel bajo de usuario registrado que puede leer, publicar, editar y eliminar sus propios artículos en un sitio web. Sin embargo, no pueden cargar archivos multimedia como imágenes.

Anuncio publicitario

Continuar leyendo a continuación

Cómo funciona el ataque de vulnerabilidad de Elementor

La vulnerabilidad explota una laguna que permite a un atacante la capacidad de cargar un script malicioso dentro de la pantalla de edición.

La laguna existía en seis componentes de Elementor:

  1. Acordeón
  2. Cuadro de iconos
  3. cuadro de imagen
  4. Título
  5. Divisor
  6. Columna

Wordfence explicó cómo los atacantes explotan estos componentes:

“Muchos de estos elementos ofrecen la opción de establecer una etiqueta HTML para el contenido que contienen. Por ejemplo, el elemento “Título” se puede configurar para usar etiquetas H1, H2, H3, etc. para aplicar diferentes tamaños de encabezado a través del parámetro header_size.

Desafortunadamente, para seis de estos elementos, las etiquetas HTML no se validaron en el lado del servidor, por lo que era posible que cualquier usuario que pudiera acceder al editor de Elementor, incluidos los colaboradores, usara esta opción para agregar JavaScript ejecutable a una publicación o página a través de una solicitud elaborada.”

Una vez que se cargó la secuencia de comandos, cualquier visitante de la página web, incluso si es el editor quien realiza una vista previa de la página antes de publicarla, podría ejecutar el código en el navegador y hacer que su sesión autenticada esté disponible para el atacante.

Actualizar Elementor ahora

Wordfence recomienda que todos los usuarios de Elementor actualicen su versión al menos a 3.1.4 (por Wordfence), aunque el registro de cambios oficial de Elementor Pro indica que hay una solución de seguridad.

Un registro de cambios es el registro oficial de cambios de un desarrollador de software en cada versión del software.

Puede ser prudente actualizar a la última versión disponible, ya que Elementor Pro 3.2.0 soluciona un problema de seguridad:

Anuncio publicitario

Continuar leyendo a continuación

“Opciones desinfectadas en el editor para aplicar mejores políticas de seguridad”

Citas

Anuncio oficial de Wordfence:
Las vulnerabilidades de secuencias de comandos entre sitios en Elementor impactan en más de 7 millones de sitios

Registro de cambios de Elementor Pro

Publicaciones relacionadas

Botón volver arriba