Vulnerabilidad XSS en el Live Chat Plugin de WordPress

wordpress

Los atacantes podrían aprovechar una vulnerabilidad en el complemento de Live Chat Support para WordPress para inyectar scripts maliciosos en los sitios web que lo utilizan.

Los investigadores de Sucuri han descubierto una vulnerabilidad de scripts entre sitios (XSS) almacenados / persistentes en el complemento de WP Live Chat Support para WordPress.

La falla podría ser explotada por atacantes remotos, no autenticados, para inyectar scripts maliciosos en sitios web que ejecutan WordPress CMS y que usan el

complemento de Live Chat Support. El problema podría ser explotado por un atacante remoto que no tiene una cuenta en el sitio web afectado.

Se ha estimado que el complemento actualmente tiene más de 60,000 instalaciones, implementa una solución de chat para el compromiso y la conversión del cliente.

Las versiones del complemento anterior a 8.0.27 son vulnerables al XSS almacenado / persistente.

Los expertos señalaron que el ataque para desencadenar este problema puede automatizarse para golpear a una amplia gama de víctimas.

Una vulnerabilidad de XSS podría permitir a los piratas informáticos inyectar código malicioso en sitios web y comprometer las cuentas de los visitantes o exponerlos al contenido modificado de la página. Los atacantes pueden utilizar una vulnerabilidad de secuencias de comandos entre sitios para omitir los controles de acceso, como la política del mismo origen.

Un XSS es persistente cuando el código malicioso se agrega a una sección que está almacenada en el servidor. Cada vez que el navegador de un visitante carga la página, analiza el código malicioso y ejecuta el código malicioso.

Los expertos descubrieron que la función wplc_head_basic carece de las comprobaciones de privilegios adecuadas mientras actualiza la configuración del complemento.

"Luego ejecuta un gancho de acción con configuraciones aún más críticas" lee el aviso publicado por Sucuri. ”Dado que se puede llamar a los ganchos " admin_init "visitando /wp-admin/admin-post.php o wp- admin / admin - ajax.php , un atacante no autenticado podría usar estos puntos finales para actualizar arbitrariamente la opción" wplc_custom_js ". "

El contenido de la opción se agrega a cada página que carga el soporte de chat en vivo, lo que permite a los atacantes inyectar código JavaScript malicioso en varias páginas.

Para asegurar su instalación de WordPress, actualice el soporte de chat en vivo de WP. Pluign a la versión 8.0.27

Semrush sigue a tu competencia


Fecha actualización el 2019-05-17. Fecha publicación el 2019-05-17. Categoria: wordpress Autor: Oscar olg Mapa del sitio Fuente: securityaffairs Version movil