Vulnerabilidad en la acción AJAX astra-page-elementor-batch-process en el plugin de Elementor para WordPress (CVE-2021-42360)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-284
Control de acceso incorrecto
Fecha de publicación:
17/11/2021
Última modificación:
19/11/2021
Descripción
En los sitios que también tenían instalado el plugin de Elementor para WordPress, era posible que usuarios con la capacidad edit_posts, que incluye a usuarios de nivel Contributor, importaran bloques en cualquier página usando la acción AJAX astra-page-elementor-batch-process. Un atacante podía diseñar y alojar un bloque que contuviera JavaScript malicioso en un servidor que controlara, y luego usarlo para sobrescribir cualquier publicación o página enviando una petición AJAX con la acción establecida como astra-page-elementor-batch-process y el parámetro url apuntando a su bloque malicioso alojado remotamente, así como un parámetro id que contuviera la publicación o página a sobrescribir. Cualquier entrada o página construida con Elementor, incluidas las páginas publicadas, podía ser sobrescrita por el bloque importado, y el JavaScript malicioso del bloque importado era ejecutado entonces en el navegador de cualquier visitante de esa página
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:brainstormforce:starter_templates:*:*:*:*:*:wordpress:*:* | 2.7.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página