El complemento Better Follow Button para Jetpack en WordPress es vulnerable a Cross-Site Scripting Almacenada a través de la configuración de administrador en todas las versiones hasta, e incluyendo, la 8.0 debido a una sanitización insuficiente de la entrada y a la falta de escapado de salida. Esto permite a atacantes autenticados, con permisos de nivel administrador y superiores, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multinivel e instalaciones donde se ha deshabilitado unfiltered_html.
La vulnerabilidad de Cross-Site Scripting Almacenada en el complemento Better Follow Button para Jetpack puede ser explotada por atacantes autenticados que tengan permisos de administrador o superiores. Esto significa que solo los usuarios con privilegios significativos pueden realizar este ataque.
El problema se produce debido a la falta de sanitización adecuada de la entrada y el escapado de salida en la configuración del administrador. Esto permite a un atacante autorizado inyectar código malicioso que se ejecutará cada vez que un usuario acceda a una página afectada. Como resultado, el atacante puede realizar diversas acciones maliciosas, como robar información confidencial, modificar el contenido de las páginas o redirigir a los usuarios a sitios web maliciosos.
Como solución temporal, se recomienda desactivar el complemento Better Follow Button para Jetpack hasta que se lance una actualización que solucione esta vulnerabilidad. Además, se sugiere mantener el sistema y todos los complementos de WordPress actualizados para evitar posibles brechas de seguridad.
Es importante tener en cuenta que esta vulnerabilidad solo afecta a instalaciones multinivel y a aquellas en las que se ha deshabilitado el uso de ‘unfiltered_html’. Por lo tanto, si su instalación no cumple con estos criterios, no está en riesgo.
La vulnerabilidad de Cross-Site Scripting Almacenada en Better Follow Button para Jetpack <= 8.0 puede permitir a atacantes autenticados con permisos de nivel administrador o superiores inyectar y ejecutar código malicioso en las páginas afectadas. Para mitigar este riesgo, se recomienda desactivar el complemento hasta que se solucione la vulnerabilidad a través de una actualización. Asimismo, mantener el sistema y los complementos actualizados es fundamental para garantizar la seguridad de su sitio web en WordPress.