Complemento de chat de WordPress permite a los hackers inyectar texto y robar registros

wordpress

Los administradores de sitios web con WP Live Chat Support para instalaciones de Wordpress deben actualizar inmediatamente el complemento a la versión 8.0.33 o posterior para parchar una omisión de autenticación crítica que puede ser explotada por atacantes sin credenciales válidas.

Este complemento de Wordpress cuenta actualmente con una base de instalación de más de 50,000 sitios web y está diseñado para proporcionar un chat en vivo gratuito que permite ponerse en contacto con los visitantes del sitio para brindar soporte en vivo.

Como lo descubrieron los investigadores de ciberseguridad de Alert Logic, las versiones 8.0.32 y anteriores del plugin WP Live Chat para WordPress permiten a los usuarios no autenticados acceder a los puntos finales de la API REST restringida debido a un error de omisión de autenticación crítico rastreado como CVE-2019-12498 .

Los puntos finales de la API REST de las instalaciones de WP Live Chat Support sin parches son "vulnerables al abuso por parte de atacantes remotos no autenticados debido a una falla en la función 'wplc_api_permission_check ()'" y esto permite a los atacantes "filtrar" los registros de chat y la capacidad de manipular las sesiones de chat. "

"La serie anterior de llamadas 'register_rest_route ()' define los puntos finales de la API REST que deberían tener restricciones de acceso debido a la naturaleza de la funcionalidad que exponen", dice el equipo de investigación de Alert Logic.

"Cada punto final restringido comparte la misma función 'permission_callback', es decir, la función 'wplc_api_permission_check ()' que se explorará en breve".

Riesgos potenciales de ataque

Los puntos finales de la API REST expuestos podrían permitir a los posibles atacantes extraer los registros de chat completos de todas las sesiones de chats registradas en el sitio web, inyectar texto en las sesiones de chat en curso, editar mensajes inyectados y lanzar ataques de denegación de servicio ("DoS") por "arbitrariamente finalizando sesiones de chat activas ".

Los investigadores Alerta Logic también proporcionan la mitigación de este defecto de omisión de autenticación críticos que encontraron en el WP Chat en Vivo Soporte para Wordpress diseñado para ayudar a los administradores que no puedan actualizar el plugin de inmediato en forma de "parches virtuales utilizando un WAF para filtrar el tráfico destinado a la WP Live chat Support REST endpoint ".

Hasta ahora, los investigadores de Alert Logic no han observado que los atacantes intenten explotar este problema de omisión de autenticación. El desarrollador del complemento reparó la vulnerabilidad dentro de los tres días posteriores a la divulgación inicial a partir del 29 de mayo.

Error XSS persistente en 8.0.26 y anteriores explotado activamente

También se descubrió una vulnerabilidad persistente de secuencias de comandos entre sitios (XSS) que podría abusarse sin autenticación en el soporte de chat en vivo de WP para las versiones del plugin de Wordpress 8.0.26 y más temprano hace un mes por investigadores de Sucuri.

La falla permitió a los piratas informáticos automatizar los ataques para cubrir un mayor número de objetivos sin tener que autenticarse. También hizo posible inyectar código malicioso en las aplicaciones y sitios web, y comprometer las cuentas de los visitantes o exponerlos al contenido de la página modificado.

Debido al bajo esfuerzo de explotación y al gran número de víctimas potenciales, los actores maliciosos perdieron muy poco tiempo para aprovechar la falla, ya que dos semanas más tarde los investigadores de ThreatLabZ de ZScaler observaron atacantes que lo estaban explotando activamente e inyectando contenido JavaScript malicioso en el comprometido sitio web que provocó "redirección maliciosa, empujando ventanas emergentes no deseadas y suscripciones falsas".

Semrush sigue a tu competencia


Fecha actualización el 2019-06-11. Fecha publicación el 2019-06-11. Categoria: wordpress Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil