Vulnerabilidad crítica en el complemento de caché Fastest Plugin para WordPress

Iniciado por AXCESS, Octubre 18, 2021, 09:39:34 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de Jetpack han compartido detalles sobre múltiples vulnerabilidades que encontraron en el complemento WP Fastest Cache.

Es un complemento popular, que cuenta con más de 1 millón de instalaciones activas, potencia la velocidad de los sitios web con tiempos de carga de página más cortos. Como se detalla en la publicación de su blog, los investigadores detectaron dos errores de seguridad diferentes en el complemento.

Uno de ellos incluye una vulnerabilidad de inyección de SQL (CVE-2021-24869).

Habiendo alcanzado una puntuación CVSS de 7,7, esta vulnerabilidad permitiría a un adversario autenticado acceder a datos confidenciales de la base de datos del sitio de destino, incluidos nombres de usuario y contraseñas.

La otra vulnerabilidad, CVE-2021-24869, es un XSS almacenado crítico a través de la vulnerabilidad CSRF que recibió una puntuación CVSS de 9,6. Debido a la falta de validación durante las verificaciones de privilegios del usuario, el complemento permitió que un adversario realizara cualquier acción deseada en el sitio web de destino. Por lo tanto, un adversario podría incluso almacenar códigos JavaScript maliciosos en el sitio.

Al describir los detalles de este problema, los investigadores declararon:

"El método CdnWPFC ::save_cdn_integration () es utilizado por la acción AJAX wp_ajax_wpfc_save_cdn_integration para configurar opciones específicas de CDN. Si bien realizó verificaciones de privilegios como current_user_can () para garantizar que quien envió esa solicitud pueda cambiar esa configuración, no validó lo que pretendían, que es lo que hacen las verificaciones de nonce."

Los proveedores corrigieron los errores

Al descubrir las vulnerabilidades, Jetpack informó a los desarrolladores sobre el asunto. Como se mencionó, los autores inicialmente dudaron en reconocer el CSRF. Sin embargo, más tarde reconocieron la falla después de que los investigadores les proporcionaron una prueba de concepto (PoC).

En consecuencia, parchearon los errores y lanzaron correcciones con la versión 0.9.5 de WP Fastest Cache.
Todos los usuarios de WordPress que tengan este complemento ejecutándose en sus sitios web deben actualizar la versión del complemento para permanecer protegidos.

Fuente:
Latest Hacking News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta