CIBERSEGURIDAD

Edgescan encuentra vulnerabilidades críticas de complementos de WordPress: aquí está todo lo que necesita saber

Consultor de seguridad senior de Edgescan Guram Javakhishvili posee descubrió varias vulnerabilidades en varias aplicaciones populares. Algunos de estos aún no están disponibles públicamente. Tan pronto como el proveedor implemente las correcciones, esos problemas también se agregarán a esta lista y el artículo se actualizará en consecuencia.

CMS simplificado 2.2.13

CMS Made Simple es un sistema de gestión de contenido que se lanzó por primera vez en julio de 2004 como un paquete de licencia pública general (GPL) de código abierto. Actualmente se utiliza tanto en proyectos comerciales como personales. Está construido usando PHP y el Sabelotodo Engine, que mantiene el contenido, la funcionalidad y las plantillas separados.

Guram descubrió 5 vulnerabilidades en CMS Made Simple 2.2.13. Tres se resuelven en la última actualización 2.2.14 y 2 son pendientes.

  1. Scripting reflejado entre sitios # 12224 – CMS simplificado 2.2.13

Asunto: La validación insuficiente de la entrada del usuario en la parte autenticada de la aplicación web CMS MadeSimple expone la aplicación a la vulnerabilidad Reflected cross site scripting (XSS). Estas vulnerabilidades permiten que la aplicación acepte la entrada potencialmente peligrosa del usuario y luego la vuelva a incrustar en la respuesta HTML de la página devuelta por el servidor web.

Lista de parámetros vulnerables: m1_newdirname

Gravedad: Menor

Resolución: Corregido en 2.2.14

Descripción detallada de este error: http://dev.cmsmadesimple.org/bug/view/12224

  1. Scripting reflejado entre sitios # 12225 – CMS simplificado 2.2.13

Asunto: La validación insuficiente de la entrada del usuario en la parte autenticada de la aplicación web CMS Made Simple expone la aplicación a la vulnerabilidad Reflected cross site scripting (XSS). Estas vulnerabilidades permiten que la aplicación acepte la entrada potencialmente peligrosa del usuario y luego la vuelva a incrustar en la respuesta HTML de la página devuelta por el servidor web.

Lista de parámetros vulnerables: m1_name

Gravedad: Menor

Resolución: Corregido en 2.2.14

Descripción detallada de este error: http://dev.cmsmadesimple.org/bug/view/12225

  1. Secuencias de comandos almacenadas entre sitios # 12226 – CMS simplificado 2.2.13

La validación insuficiente de la entrada del usuario en la parte autenticada de la aplicación web CMS Made Simple expone la aplicación a vulnerabilidades persistentes de secuencias de comandos entre sitios (XSS). Estas vulnerabilidades permiten que la aplicación acepte la entrada potencialmente peligrosa del usuario y luego la vuelva a incrustar en la respuesta HTML de la página devuelta por el servidor web. Cuando se visualiza el contenido, por ejemplo, por un usuario administrativo, el código JavaScript se ejecutará en el navegador.

Lista de parámetros vulnerables: metadatos, datos de página

Gravedad: Crítico

Resolución: Corregido en 2.2.14

Descripción detallada de este error: http://dev.cmsmadesimple.org/bug/view/12226

  1. Scripting almacenado entre sitios # 12227 – CMS simplificado 2.2.13

Estas vulnerabilidades permiten que la aplicación acepte la entrada potencialmente peligrosa del usuario y luego la vuelva a incrustar en la respuesta HTML de la página devuelta por el servidor web. Cuando se visualizan las preferencias del usuario / usuario, por ejemplo, por un usuario administrativo, el código JavaScript se ejecutará en el navegador.

Lista de parámetros vulnerables: date_format_string

Gravedad: Menor

Resolución: Corregido en 2.2.14

Descripción detallada de este error: http://dev.cmsmadesimple.org/bug/view/12227

  1. Secuencias de comandos almacenadas entre sitios # 12228 – CMS simplificado 2.2.13

Estas vulnerabilidades permiten que la aplicación acepte la entrada potencialmente peligrosa del usuario y luego la vuelva a incrustar en la respuesta HTML de la página devuelta por el servidor web. Cuando se visualizan las noticias, por ejemplo, por parte de un usuario administrativo, el código JavaScript se ejecutará en el navegador.

Lista de parámetros vulnerables: m1_title

Gravedad: Crítico

Resolución: Corregido en 2.2.14

Descripción detallada de este error: http://dev.cmsmadesimple.org/bug/view/12228

LimeSurvey

LimeSurvey es una aplicación web de encuestas estadísticas en línea, gratuita y de código abierto, escrita en PHP. Como software basado en servidor web, permite a los usuarios que utilizan una interfaz web desarrollar y publicar encuestas en línea, recopilar respuestas, crear estadísticas y exportar los datos resultantes a otras aplicaciones.

Guram descubrió tres vulnerabilidades en LimeSurvey 3.21.1 que se han corregido en la última versión 3.21.2.

  1. Scripts de sitios cruzados almacenados # 15680 – LimeSurvey 3.21.1

La última versión de LimeSurvey 3.21.1 y la versión de desarrollo de LimeSurvey 4.0.0 sufren de vulnerabilidades de inyección de html y secuencias de comandos de sitios cruzados (almacenadas) reflexivas y persistentes.
La validación insuficiente de la entrada del usuario en la parte autenticada de la aplicación Limesurvey expone la aplicación a vulnerabilidades persistentes de cross site scripting (XSS).
Estas vulnerabilidades permiten que la aplicación acepte la entrada potencialmente peligrosa del usuario y luego la vuelva a incrustar en la respuesta HTML de la página devuelta por el servidor web.

Lista de parámetros vulnerables: nombre Apellido

Resolución: Corregido en 3.21.2

Descripción detallada de este error: https://bugs.limesurvey.org/view.php?id=15680

  1. Secuencias de comandos entre sitios almacenados # 15681- LimeSurvey 3.21.1

La validación insuficiente de la entrada del usuario en la parte autenticada de la aplicación Limesurvey expone la aplicación a vulnerabilidades persistentes de cross site scripting (XSS).
Estas vulnerabilidades permiten que la aplicación acepte la entrada potencialmente peligrosa del usuario y luego la vuelva a incrustar en la respuesta HTML de la página devuelta por el servidor web.

Lista de parámetros vulnerables: Cuota% 5Bname% 5D

Resolución: Corregido en 3.21.2

Descripción detallada de este error: https://bugs.limesurvey.org/view.php?id=15681

  1. Secuencias de comandos entre sitios # 15672 – LimeSurvey 3.21.1

La validación insuficiente de la entrada del usuario en la parte autenticada de la aplicación Limesurvey expone la aplicación a vulnerabilidades persistentes de cross site scripting (XSS).
Estas vulnerabilidades permiten que la aplicación acepte la entrada potencialmente peligrosa del usuario y luego la vuelva a incrustar en la respuesta HTML de la página devuelta por el servidor web.

Lista de parámetros vulnerables: ParticipantAttributeNamesDropdown

Resolución: Corregido en 3.21.2

Descripción detallada de este error: https://bugs.limesurvey.org/view.php?id=15672

Pasos que debe seguir para proteger sus aplicaciones CMS contra piratería

Aquí está la lista de pasos para abordar y prevenir ataques contra su CMS:

  • Es de vital importancia mantener actualizados los scripts instalados y las plataformas CMS. Cree un programa regular para actualizar o parchear su CMS y todos los complementos y temas instalados. Asegúrese de que todos los componentes estén actualizados.
  • Como mínimo, la actualización semanal es igualmente importante. Realice copias de seguridad periódicas del CMS y su base de datos subyacente.
  • Suscríbase a una lista de vulnerabilidades que se actualiza periódicamente para el CMS específico que se está utilizando.
  • Evite el uso de nombres de usuario predeterminados (p. Ej., ‘Admin’) aplique una política de contraseña segura para el área de administración y el servidor de su CMS para protegerlos de los ataques de fuerza bruta.
  • Utilice un complemento para una autenticación sólida o autenticación de dos factores (2FA) para una capa adicional de protección.
  • Utilice otra capa de protección (WAF) Web Application Firewall, que protege automáticamente contra todas o la mayoría de las vulnerabilidades. Instale complementos de seguridad para prevenir activamente los intentos de piratería. Aplica un conjunto de reglas a una conversación HTTP. Generalmente, estas reglas cubren ataques comunes como Cross-site Scripting (XSS) e Inyección SQL. Estos complementos notifican las debilidades inherentes a cada plataforma y detienen los intentos de piratería que podrían amenazar su aplicación. Los WAF pueden venir en forma de dispositivo, complemento de servidor o filtro, y pueden personalizarse para una aplicación.
  • Más formación y recursos disponibles en la publicación del blog de Edgescan, ‘Material de formación sobre desarrollo de aplicaciones seguras ‘.

“Cross Site Scripting (XSS) se descubrió en 1999 y hoy en día es muy común en las aplicaciones web. Las fallas de secuencias de comandos de sitios cruzados son las fallas más frecuentes en las aplicaciones web en la actualidad. Más del 12% de las vulnerabilidades en la pila completa se atribuyeron a XSS en Edgescan Informe de estadísticas de vulnerabilidad 2020.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar