Vulnerabilidad de Alto riesgo descubierta en W3 Total Cache

Published by: 0

WP Media está reportando una Vulnerabilidad de Alto riesgo descubierta en W3 Total Cache que la empresa aprendió acerca del blog de seguridad de El Rincón de Zerial y que tiene que ver con XSS. El plugin está activo actualmente en más de un millón de sitios de WordPress.

 

Esta vulnerabilidad particular, se encuentra dentro de formulario de soporte del plugin que se incrusta en el administrador, según la descripción de los medios de comunicación WP:

Esta página se puede llegar directamente a través de una URL con params, entonces los parámetros llenan el formulario.

Los parámetros no se escapan cuando se imprime la página, lo que lleva a una vulnerabilidad XSS.

Ejemplo de URL XSS que deben evitarse: https://example.com/wp-admin/admin.php?page=w3tc_support&request_type=bug_report&request_id=PAYLOAD

Entonces, reemplaza PAYLOAD con un código malicioso.

De acuerdo con Zerial, con el fin de explotar la vulnerabilidad, un administrador o un usuario con permisos suficientes deben tener una sesión activa.

Debido a la amenaza ya es pública sin parche disponible, la calificación de la vulnerabilidad DREAD score ranks lo clasifica como de alto riesgo. También es fácilmente explotable y potencialmente podría dar a un atacante la posibilidad de inyectar código en el área de administración y obtener acceso a los tokens de seguridad, las cookies y los datos privados.

W3 Total Cache se actualizó hace seis meses con una solución de dos problemas de seguridad. La última actualización importante, 0.9.4, fue lanzada en 2014. Después muchos usuarios comenzaron a preguntarse si el plugin se abandonó, hablamos con el autor Frederick Townes en marzo para conocer el estado de W3 Total Cache. Frederick dijo que el desarrollo y otras operaciones han estado en curso y que su equipo está trabajando para dejar oficialmente beta y avanzar hacia una versión 1.0. De momento no han habido  actualizaciones al respecto y el blog de la compañía se ha mantenido en silencio.

En este punto, la única opción que tienen los usuarios es deshabilitar el plugin o usar una cuenta con permisos de autor o editor en lugar de la cuenta de administrador. El autor del plugin ha sido contactado por la vulnerabilidad pero no hay ninguna actualización de seguridad disponible a través de WordPress.org todavía.

Otras opciones para evitar  la Vulnerabilidad de Alto riesgo descubierta en W3 Total Cache 

Desde Increseo Agencia de marketing digital en Valencia podemos ayudarte a proteger tu wordpress de ataques maliciosos, si estabas usando W3 Total Cache y necesitas ayuda no dudes en contactarnos.

Podemos Implementarte otros sistemas de Cache y optimización web para mejorar la velocidad de tu página web sin sacrificar la seguridad de la misma.

Pablo Barrios on FacebookPablo Barrios on LinkedinPablo Barrios on Twitter
SEO y Full Stack Web Developer.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *