Vulnerabilidad XSS en WordPress


-- Descargar Vulnerabilidad XSS en WordPress como PDF --


Resumen

Las versiones actuales de WordPress se han encontrado vulnerables a un XSS almacenado por el cual, un atacante no autenticado puede inyectar JavaScript en los comentarios.  El script luego es ejecutado cuando el comentario es visto. Si el comentario es visto por un administrador(logueado, claro), el ataque puede complicarse mucho más, al ejecutarse el código en el servidor a través de los editores de plugins y temas.

El atacante incluso podría cambiar las credenciales del administrador, crear nuevas cuentas con privilegios o no, y hacer lo que le de la gana..

Las bases:

Si un comentario es lo suficientemente largo, es cortado cuando se inserta en la Base de datos. Para mysql, el límite de tamaño de los campos TEXT es 64 kb, lo cual da bastante margen de todos modos.

Este «corte» produce HTML malformado generado en la página. El atacante puede agregar cualquier atributo en las etiquetas HTML permitidas de la misma manera que con las otras 2 vulnerabilidades XSS recientemente halladas para el núcleo de WP.

Para recordar, esta semana se parcheó una vulnerabilidad similar, reportada por Cedric Van Bockhaven. Esta se basaba en usar un carácter inválido para cortar un comentario, en lugar de forzar el cortado a través de un número excesivo de caracteres.

En ambos casos, el JavaScript inyectado aparentemente no puede ser disparado desde el escritorio administrativo, por lo que hace falta saltearse la moderación. Para ello, hace falta postear primero un comentario válido(WP tiene una opción que permite no enviar a moderación un comentario, si el usuario tiene al menos un comentario aceptado por el moderador, anteriormente.

La otra vulnerabilidad similar, fue publicada por Klikki en Noviembre del 2014. A diferencia de las otras dos, en este caso si se podía disparar desde el escritorio de administración mientras el comentario estaba aún esperando moderación. Recientemente se han reportado algunos intentos de utilizar ese exploit.

POC

Ingresa un comentario con el siguiente texto:

<a title=’x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px  AAAAAAAAAAAA…[64 kb]..AAA’></a>

Las versiones de WP vulnerables son 4.2, 4.1.2, 4.1.1, 3.9.3.

Este artículo, es una traducción del artículo original de klikki en este enlace: http://klikki.fi/adv/wordpress2.html

Les recomiendo visitar su sitio, es muy interesante.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *