Ir al contenido principal
BlogSeguridadLinode Dosier de seguridad del 8 al 15 de mayo de 2023

Linode Security Digest 8 de mayo-15 de mayo de 2023

Linode Security Digest

En el resumen de esta semana hablaremos de lo siguiente:

  • Una vulnerabilidad XSS en un plugin de WordPress muy popular, Advanced Custom Fields;
  • Vulnerabilidad XSS de cPanel; y
  • una Vulnerabilidad Potencial de Exposición de Información en Flask
CVE-2023-30777: Advanced Custom Fields (ACF) y ACF Pro WordPress Plugin: XSS no autenticado 

Fondo

Advanced Custom Fields (ACF) y ACF Pro, las versiones gratuita y pro de los plugins ACF, respectivamente, es un plugin de WordPress muy popular con más de dos millones de instalaciones activas. Este plugin facilita la adición y gestión de campos de contenido en la pantalla de edición de WordPress. Puede leer aquí cómo crear su propio sitio web de WordPress en una instancia de computación de Linode .

Vulnerabilidad

La vulnerabilidad rastreada como CVE-2023-30777 existe en las versiones 6.1.5 y posteriores de los plugins ACF y ACF Pro. Se trata de una vulnerabilidad XSS reflejada que permite a un atacante inyectar scripts maliciosos en sitios web vulnerables engañando a un usuario para que visite una URL manipulada. Si la víctima es un usuario con privilegios, el atacante puede potencialmente robar información sensible como cookies o tokens de sesión y escalar sus privilegios.

La vulnerabilidad reside en una función admin_body_class que no sanea correctamente la entrada del usuario que se pasa a una variable. Esto permite a un atacante concatenar directamente código dañino, como una carga útil DOM XSS, en la variable, que contiene la cadena body class.

Mitigación

  • Esta vulnerabilidad ha sido corregida en la versión 6.1.6 del plugin. Se recomienda encarecidamente actualizar el plugin a la última versión.
CVE-2023-29489: cPanel: XSS en la página de error cpsrvd a través de una llamada web no válida

Fondo

cPanel es un panel de control de alojamiento web ampliamente utilizado por propietarios de sitios web, administradores y proveedores de alojamiento para gestionar y controlar diversos aspectos de sus sitios web y cuentas de alojamiento. Proporciona una interfaz gráfica de usuario basada en Linux que permite a los usuarios gestionar fácilmente los archivos de su sitio web, crear cuentas de correo electrónico, configurar bases de datos, instalar aplicaciones, gestionar dominios y subdominios y realizar otras tareas administrativas.

Vulnerabilidad

La vulnerabilidad rastreada como CVE-2023-29489, es un XSS reflejado presente en versiones de cPanel anteriores a la 11.109.9999.116. La vulnerabilidad surge cuando se llama a una llamada web no válida cuyo ID contiene contenido XSS. La vulnerabilidad está presente en el binario cpsrvd, que proporciona las funcionalidades centrales de cPanel. Realiza una validación incorrecta del contenido suministrado por el usuario mediante la página de error cpsrvd. Se desencadena un ataque XSS cuando la página de error contiene el contenido XSS. Esta vulnerabilidad no requiere autenticación e incluso afecta a puertos de gestión que no están expuestos externamente.

Mitigación

  • La vulnerabilidad se ha corregido en las versiones 11.109.9999.116, 11.108.0.13, 11.106.0.18 y 11.102.0.31. Se recomienda actualizar a estas versiones para solucionar este problema.

Fondo

Flask es un framework de aplicaciones web ligero escrito en Python. Proporciona una forma sencilla y flexible de crear aplicaciones web aprovechando el lenguaje de programación Python . Se centra en la simplicidad y la extensibilidad al no imponer ninguna forma particular de estructurar una aplicación. Flask también cuenta con un rico ecosistema de extensiones que permite a los desarrolladores elegir los componentes que necesitan para su proyecto.

Vulnerabilidad

La vulnerabilidad se rastrea como CVE-2023-30861. Las versiones afectadas de los paquetes Flask son las versiones 2.3.0, 2.3.1 y 2.2.4 e inferiores. Se trata de una vulnerabilidad potencial de exposición de información en la que una respuesta que contiene datos destinados a un cliente puede ser almacenada en caché por un proxy y enviada a otro cliente. Dependiendo de cómo el proxy gestione las cookies, también puede enviar cookies de sesión a un cliente no deseado. La vulnerabilidad requiere que se cumplan determinadas condiciones:

  1. El proxy de almacenamiento en caché situado delante de la aplicación web Flask no elimina las cookies ni ignora las respuestas con cookies.
  2. La aplicación web establece el campo session.permanent en True.
  3. La aplicación web no accede ni modifica la sesión en ningún momento durante una solicitud.
  4. SESSION_REFRESH_EACH_REQUEST está activado, que es la configuración por defecto.
  5. La aplicación web no establece una cabecera Cache-Control para especificar que la página no debe almacenarse en caché.
  6. Si el proxy también almacena en caché las cabeceras Set-Cookie, también puede enviar la cookie de sesión de un cliente a un cliente no deseado.

Esta vulnerabilidad se debe a que las versiones vulnerables de Flask no establecen el encabezado Vary: Cookie cuando la sesión se actualiza sin haber sido accedida o modificada.

Mitigación

  • Esta vulnerabilidad ha sido parcheada en las versiones 2.2.5 y 2.3.2 del paquete Flask. Se recomienda actualizar a estas versiones.

Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.