La base de datos nacional de vulnerabilidades de los Estados Unidos publicó un aviso de una vulnerabilidad XSS que afecta al popular Metform Elementor Contact Form Builder, que expone más de 200 000 instalaciones activas a la vulnerabilidad.
Secuencias de comandos entre sitios almacenadas (XSS)
Una vulnerabilidad XSS almacenada es aquella en la que un sitio web no asegura correctamente una entrada, como un formulario de envío, lo que permite que un hacker cargue un script malicioso en el servidor.
Luego, el script es descargado y ejecutado por un navegador de visitantes del sitio, lo que permite que el pirata informático robe las cookies de los visitantes u obtenga los permisos de su sitio web, lo que luego puede conducir a una toma de control del sitio web.
El Proyecto de Seguridad de Aplicaciones Mundiales Abiertas (OWASP) sin fines de lucro describe la vulnerabilidad Cross Site Scripting:
“Un atacante puede usar XSS para enviar un script malicioso a un usuario desprevenido.
El navegador del usuario final no tiene forma de saber que no se debe confiar en el script y lo ejecutará.
Debido a que cree que el script proviene de una fuente confiable, el script malicioso puede acceder a cualquier cookie, token de sesión u otra información confidencial retenida por el navegador y utilizada con ese sitio”.
Hay diferentes tipos de ataques XSS.
La vulnerabilidad que afecta al complemento del formulario de contacto de Elementor se denomina almacenado XSS porque el script malicioso se carga y almacena en los propios servidores del sitio web.
Lo que hace que esta vulnerabilidad sea especialmente preocupante es que se trata de una versión no autenticada, lo que significa que el atacante no necesita ningún tipo de permiso del sitio web para comenzar el ataque.
A esta vulnerabilidad en particular se le asignó una puntuación de amenaza de 7,2 en una escala del 1 al 10, siendo el nivel 10 el nivel más alto.
Qué causó la vulnerabilidad
Lo que causó la vulnerabilidad es un problema de codificación en el complemento que no pudo verificar y bloquear entradas no deseadas a través del formulario de envío de contacto.
Este proceso para comprobar y bloquear las cargas no deseadas se denomina sanitización.
Un segundo problema fue una falla del complemento para proteger los datos que genera el complemento. Esto se llama salida de escape.
WordPress publica un página del desarrollador sobre el escape de datoslo cual explica:
“Escapar de la salida es el proceso de proteger los datos de salida eliminando los datos no deseados, como etiquetas de secuencias de comandos o HTML con formato incorrecto. Este proceso ayuda a proteger sus datos antes de entregarlos al usuario final”.
La falla en desinfectar las entradas para escapar de las salidas son los dos problemas principales que llevaron a la vulnerabilidad.
La Base de Datos Nacional de Vulnerabilidad advertencia explica:
“El complemento Metform Elementor Contact Form Builder para WordPress es vulnerable a las secuencias de comandos almacenadas entre sitios a través de áreas de texto en formularios en versiones hasta 3.1.2 inclusive debido a una desinfección de entrada insuficiente y escape de salida.
Esto hace posible que los atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada, que es la página de envíos”.
El complemento Metform Elementor está parcheado
Los editores de Metform Elementor Contact Form Builder emitieron parches en el transcurso de varias versiones para corregir la vulnerabilidad.
Estas son las versiones actualizadas del complemento y sus correcciones:
- Versión 3.2.0
Mejorado: Seguridad y sanitización - Versión 3.2.2
Fijado: Problema de permiso de seguridad para el punto final de la API REST - Versión 3.2.3 (parcheada el 06-03-2023)
Fijado: Problema de escape en el campo de la firma.
Fijado: Envío de formulario para condición de usuarios no registrados.
Los editores de WordPress que utilizan Metform Elementor Contact Form Builder deberían considerar actualizar su complemento a la versión 3.2.3, la versión que está completamente parcheada.
Lea el aviso en el sitio web de la base de datos nacional de vulnerabilidades:
Lea el registro de cambios oficial del complemento que documenta los parches:
Registro de cambios del creador de formularios de contacto de Metform Elementor
Imagen destacada de Shutterstock/Asier Romero
#vulnerabilidad #del #complemento #formulario #contacto #Elementor #WordPress #expone #hasta #sitios