Se encontró una vulnerabilidad de secuencias de comandos entre sitios en el complemento Download Manager: podría afectar a más de 100.000 sitios

En las noticias de WordPress, un complemento en particular tiene una nueva vulnerabilidad de secuencias de comandos entre sitios. Wordfence informó que existe una importante vulnerabilidad de secuencias de comandos entre sitios en el complemento del Administrador de descargas.

Download Manager es un complemento que se utiliza para ayudar a administrar y controlar las descargas de archivos con una serie de controles de descarga específicos que restringen el acceso no autorizado a archivos.

Este complemento también proporciona una solución completa para vender productos digitales en sitios de WordPress, incluida la función de pago para completar un pedido.

La función principal del complemento que se encontró vulnerable era la capacidad de usar un código corto que incrustaba archivos y otros activos digitales en una página o publicación.

Más específicamente, las secuencias de comandos entre sitios reflejadas eran una vulnerabilidad a la que era susceptible esta función.

La puntuación CVSS (o Sistema de puntuación de vulnerabilidad común), que es una puntuación utilizada para evaluar vulnerabilidades particulares y su impacto, es de alrededor de 6,1. Si bien no es inherentemente grave, sigue siendo motivo de preocupación.

valla de palabras reportó que:

Las prácticas de codificación segura incluirían controles para desinfectar la entrada recibida por la página y escapar de ese código en la salida para garantizar que solo se presenten las entradas y salidas aprobadas. Desafortunadamente, la limpieza de entrada es insuficiente y la salida se escapa en $_REQUEST[‘frameid’] El parámetro que se encuentra en el archivo ~/src/Package/views/shortcode-iframe.php del complemento Download Manager hizo posible que un atacante ejecutara código arbitrario en el navegador de una víctima al hacer que hiciera clic en una URL especialmente diseñada. Esto se debe a que el parámetro ‘frameid’ se repitió en la página sin suficiente validación de entrada del usuario.

Leer:  Google aconseja si debe conservar el contenido antiguo y obsoleto de su sitio o eliminarlo

Sin una desinfección adecuada y un escape en las entradas proporcionadas por el usuario, se puede utilizar JavaScript para manipular la página. Incluso un atacante poco sofisticado podría secuestrar el formulario y utilizarlo para engañar al administrador del sitio para que, sin saberlo, revele información confidencial o recopile valores de cookies.

Los atacantes más especializados utilizarían esta capacidad para obtener acceso de administrador o agregar una puerta trasera y apoderarse del sitio. Si el atacante obtiene este acceso, tendrá acceso a la misma información a la que podría acceder el administrador, incluidos los detalles del usuario y la información del cliente”.

Debido a la gravedad de esta vulnerabilidad, le recomendamos realizar una actualización completa.

¡Asegúrese de actualizar su complemento!

Si ejecuta WordPress y aprovecha este complemento en particular, se recomienda que lo actualice lo más rápido posible para asegurarse de que su servidor esté ejecutando todas las versiones parcheadas posibles.

De lo contrario, podría quedar expuesto a ciertas vulnerabilidades desagradables.

Nuevas Publicaciones:

Recomendamos