Hallado fallo de seguridad XSS en WP-Super-Cache

0

WP-Super-Cache

Tenemos otro pequeño sobresalto para la legión de seguidores y usuarios del popular editor de contenido web WordPress. Y es que los chicos del laboratorio de Sucuri han descubierto, durante una auditoría rutinaria de seguridad, un fallo grave en la seguridad de este CMS.

Fallo de seguridad XSS en WP-Super-Cache

De rebote, como se suele decir, se han enterado en los laboratorios de Sucuri de una posible amenaza para el Plugin WP-Super-Cache de WordPress. Mientas realizaban una auditoría de contenido sobre su Firewall corporativo se encontró un posible peligro de ataque XSS o Cross Site Scripting. De hecho, no fué el único fallo encontrado pero si el más importante. En la versión 1.4.4 de WP-Super-Cache ha quedado resuelto.

Los riesgos

Mediante la explotación de esta vulnerabilidad, un atacante podría enviar una solicitud previamente modificada a un servidor web para insertar un script malicioso dentro de la página de listado de memoria caché. Como esta página requiere una ejecución elevada para ser mostrada, sería necesario que el administrador del sitio web abriese específicamente dicha sección para que el ataque tuviera éxito.

Una vez lanzado, el script inyectado podría usarse para hacer un montón de cosas diferentes, entre las que destacaríamos:

  • Crear uno o varios nuevos usuarios de tipo administrador
  • Inyección de backdoors o puertas traseras mediante la herramienta de edición del tema web.

Detalles técnicos

Básicamente podemos achacar este fallo de seguridad a la forma en que WP-Super-Cache muestra la información almacenada en la llave de archivos en caché, utilizada por el plugin para elegir qué debe cargarse desde la caché en cada momento.

WP-Super-Cache-Details-Key

Como se puede apreciar arriba, la variable $details[ ‘key’ ] está directamente asociada sobre el contenido de la página, sin pasar por una depuración previa.

WP-Super-Cache-Key-Index

Dado que el índice “key” de la variable $details contiene el retorno de función get_wp_cache_key() -que a su vez contendría datos extraídos de las cookies de usuario- un atacante puede insertar el script malicioso en la página web.

Reacción rápida necesaria

Finalmente, concluímos con la necesidad de tomar medidas de urgencia ante esta vulnerabilidad en el plugin WP-Super-Cache. Y en caso de no poder tomar la medida necesaria de actualizar el plugin, sería de gran ayuda configurar el Firewall de vuestro servidor web para que bloquee el tráfico no autorizado.

Riesgo de seguridad: Alto
Capacidad de explotación: Muy fácil/en remoto
Vulnerabilidad: Ataque XSS persistente
Versión parcheada:  1.4.4

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR