Vulnerabilidad en WP-WebAuthn para WordPress (CVE-2024-9023)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
28/09/2024
Última modificación:
01/10/2024
Descripción
El complemento WP-WebAuthn para WordPress es vulnerable a cross site scripting almacenado a través del código abreviado wwa_login_form del complemento en todas las versiones hasta la 1.3.1 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:axton:wp-webauthn:*:*:*:*:*:wordpress:*:* | 1.3.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/wp-webauthn/trunk/blocks/blocks.build.js#L1
- https://plugins.trac.wordpress.org/browser/wp-webauthn/trunk/wwa-shortcodes.php#L51
- https://wordpress.org/plugins/wp-webauthn/#developers
- https://www.wordfence.com/threat-intel/vulnerabilities/id/77247a6b-2473-4b36-9ad8-b7802e4fad32?source=cve



