Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Beaver Builder (Lite Version) <= 2.8.3.5 - Authenticated (Contributor+) Stored Cross-Site Scripting via type Parameter

PLUGIN MEDIUM CVE-2024-7895

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en la versión Lite del plugin Beaver Builder, que afecta a las versiones hasta la 2.8.3.5. Esta vulnerabilidad permite a usuarios autenticados con rol de contribuyente o superior inyectar scripts maliciosos a través del parámetro 'type'.

Contexto técnico

La vulnerabilidad se origina en la forma en que el plugin maneja el parámetro 'type', permitiendo que se almacenen scripts maliciosos en la base de datos. Esto ocurre cuando un usuario autenticado, con permisos adecuados, introduce datos que no son correctamente validados o sanitizados, lo que abre la puerta a ataques XSS almacenados.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que permite a un atacante inyectar código JavaScript que se ejecutará en el navegador de otros usuarios. Esto puede resultar en el robo de cookies de sesión, redirección a sitios maliciosos o la ejecución de acciones no autorizadas en nombre de los usuarios afectados, comprometiendo así la integridad y la confianza en el sitio web.

Vector de explotación

Los atacantes suelen explotar esta vulnerabilidad al persuadir a un usuario autenticado con permisos de contribuyente o superior para que acceda a una URL manipulada que les permita inyectar el código malicioso. Una vez almacenado, el script se ejecuta cuando otros usuarios acceden a la página afectada.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Beaver Builder a la versión 2.8.3.6 o superior. Además, se debe revisar la configuración de permisos de los usuarios y aplicar medidas de sanitización y validación más estrictas en los datos introducidos por los usuarios.

Señales de detección

Se pueden detectar intentos de explotación observando entradas inusuales en la base de datos relacionadas con el parámetro 'type', así como comportamientos anómalos en los registros de acceso de usuarios. También es importante monitorizar cualquier actividad sospechosa en el frontend del sitio.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 2.8.3.6 del plugin Beaver Builder Lite. Esto incluye la versión 2.8.3.5 y anteriores, por lo que es crucial verificar las instalaciones en uso.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

beaver-builder-lite-version

Beaver Builder Page Builder – Drag and Drop Website Builder <= 2.10.0.5 - Authenticated (Custom+) Missing Authorization to Stored Cross-Site Scripting via Global Settings

MEDIUM PLUGIN

beaver-builder-lite-version

Beaver Builder Plugin (Lite Version) <= 2.9.2.1 - Reflected Cross-Site Scripting

MEDIUM PLUGIN

beaver-builder-lite-version

Beaver Builder – WordPress Page Builder <= 2.8.4.4 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

beaver-builder-lite-version

Beaver Builder <= 2.8.4.3 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

beaver-builder-lite-version

Beaver Builder – WordPress Page Builder <= 2.8.4.2 - Authenticated (Contributor+) Stored DOM-Based Cross-Site Scripting via Button Widget

MEDIUM PLUGIN

beaver-builder-lite-version

Beaver Builder <= 2.8.3.7 - Authenticated (Contributor+) Stored Cross-Site Scripting

MEDIUM PLUGIN

beaver-builder-lite-version

Beaver Builder – WordPress Page Builder <= 2.8.3.6 - Authenticated (Contributor+) Stored DOM-Based Cross-Site Scripting via Button Group Module

MEDIUM PLUGIN

beaver-builder-lite-version

Beaver Builder <= 2.8.3.2 - Reflected Cross-Site Scripting

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad