Vulnerabilidad XSS detectada en SEOPress afecta a más de 100.000 sitios web

Desde el pasado 29 de julio de 2021, el equipo de Wordfence Threat Intelligence inició el proceso de divulgación responsable de una vulnerabilidad descubierta en el reconocido plugin SEOPress, un complemento de WordPress instalado en más de 100.000 sitios web. Esta falla hizo posible que un atacante inyectara scripts web arbitrarios en un sitio vulnerable que se ejecutarían cada vez que un usuario accediera a la página «Todas las publicaciones».

SEOPress es una herramienta ampliamente reconocida para la optimización de sitios con WordPress con la finalidad de mejorar el posicionamiento en los diferentes motores de búsqueda (SEO) que permite a los propietarios de sitios administrar metadatos de SEO, tarjetas de redes sociales, configuraciones de anuncios de Google y más. Actualmente este reconocido plugin se encuentra instalado en más de 100.000 sitios que trabajan con WordPress.

«Una característica que implementa el complemento es la capacidad de agregar un título y una descripción de SEO a las publicaciones, y esto se puede hacer mientras se guardan las ediciones en una publicación o mediante un punto final REST-API recién introducido», dijeron los investigadores de Wordfence en una publicación de blog el lunes. «Desafortunadamente, este punto final REST-API se implementó de manera insegura».

El error (CVE-2021-34641) permite que cualquier usuario autenticado, como un suscriptor, llame a la REST-API con un nonce válido y actualice el título y la descripción de SEO para cualquier publicación. «El permissions_callback para el punto final solo verificó si el usuario tenía un nonce válido de REST-API en la solicitud», según la publicación. «Cualquier usuario autenticado puede generar un nonce de REST-API válido utilizando la acción AJAX del núcleo de WordPress rest-nonce».

Dependiendo de lo que un atacante coloque o inserte al actualizar el título y la descripción, permitiría una serie de acciones maliciosas, incluida la toma de control del sitio completo, dijeron los investigadores.

«La carga útil podría incluir scripts web maliciosos, como JavaScript, debido a la falta de desinfección o al escape de los parámetros almacenados», escribieron. «Estos scripts web se ejecutarían cada vez que un usuario accediera a la página» Todas las publicaciones «. Como siempre, las vulnerabilidades de secuencias de comandos entre sitios como esta pueden conducir a una variedad de acciones maliciosas como la creación de una nueva cuenta administrativa, inyección de webshell, redireccionamientos arbitrarios y más. Un atacante podría utilizar fácilmente esta vulnerabilidad para apoderarse de un sitio de WordPress«.

Se recomienda encarecidamente la actualización inmediata a la última versión parcheada de SEOPress, versión 5.0.4, si actualmente está utilizando una versión vulnerable del plugin.

Fuente: Wordfence

Compártelo
Compártelo
Compártelo
Compártelo
Compártelo

Para estar siempre conectados

Suscríbete a nuestro boletín y recibe periódicamente nuestras actualizaciones de información, informes de seguridad digital, consejos, nuestras promociones y ofertas y mucho más…