Saltar al contenido
Closer Marketing

La vulnerabilidad de WordPress Elementor afecta a +7 millones

Los investigadores de seguridad de Wordfence descubrieron una vulnerabilidad en los sitios creados con Elementor. El exploit es un tipo designado como vulnerabilidad de secuencias de comandos de sitios cruzados almacenados (XSS). Tiene el potencial de permitir que los atacantes tomen el control de un sitio web.

Vulnerabilidad almacenada entre sitios

Cross Site Scripting (XSS) es un tipo de vulnerabilidad en la que un atacante carga un script malicioso que luego será ejecutado por cualquiera que visite la página web donde se muestra el script en el navegador.

El script puede hacer cualquier cantidad de cosas como robar cookies, credenciales de contraseña, etc.

Esta versión particular del exploit XSS se denomina vulnerabilidad de secuencias de comandos de sitios cruzados almacenados porque se almacena en el sitio web.

El otro tipo de XSS se denomina Scripting de sitios cruzados reflejados, que depende de que se haga clic en un enlace (como a través de un correo electrónico).

Las secuencias de comandos de sitios cruzados almacenados tienen un mayor potencial de causar daños porque pueden atacar a cualquier visitante de una página web.

Exploit XSS Elementor almacenado

La vulnerabilidad XSS almacenada que afecta a Elementor se puede utilizar para robar credenciales de administrador. Sin embargo, el atacante debe obtener primero un rol de usuario de WordPress de nivel de publicación, incluso el nivel de Colaborador más bajo puede iniciar el ataque.

El rol de WordPress de nivel de colaborador es un usuario registrado de bajo nivel que puede leer, publicar, editar y eliminar sus propios artículos en un sitio web. Sin embargo, no pueden cargar archivos multimedia como imágenes.

Cómo funciona el ataque de vulnerabilidad de Elementor

La vulnerabilidad explota una laguna jurídica que permite a un atacante cargar un script malicioso dentro de la pantalla de edición.

La laguna existía en seis componentes de Elementor:

  1. Acordeón
  2. Caja de iconos
  3. Cuadro de imagen
  4. Título
  5. Divisor
  6. Columna

Wordfence explicó cómo los atacantes explotan estos componentes:

“Muchos de estos elementos ofrecen la opción de establecer una etiqueta HTML para el contenido. Por ejemplo, el elemento «Encabezado» se puede configurar para usar etiquetas H1, H2, H3, etc. para aplicar diferentes tamaños de encabezado a través del parámetro header_size.

Desafortunadamente, para seis de estos elementos, las etiquetas HTML no se validaron en el lado del servidor, por lo que era posible que cualquier usuario que pudiera acceder al editor de Elementor, incluidos los contribuyentes, usara esta opción para agregar JavaScript ejecutable a una publicación o página a través de una solicitud elaborada «.

Una vez que se cargó el script, cualquier visitante de la página web, incluso si es el editor que está viendo la página antes de publicarla, podría ejecutar el código en el navegador y tener su sesión autenticada disponible para el atacante.

Actualizar Elementor ahora

Wordfence recomienda que todos los usuarios de Elementor actualicen su versión a al menos 3.1.4 (según Wordfence), aunque el registro de cambios oficial de Elementor Pro indica que hay una solución de seguridad.

Un registro de cambios es el registro oficial de cambios de un desarrollador de software en cada versión del software.

Puede ser prudente actualizar a la última versión disponible, ya que Elementor Pro 3.2.0 soluciona un problema de seguridad:

«Opciones desinfectadas en el editor para aplicar mejores políticas de seguridad»

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *