Было обнаружено, что популярный конструктор страниц WordPress Beaver Builder содержит XSS-уязвимость, которая может позволить злоумышленнику внедрить на веб-сайт сценарии, которые будут запускаться при посещении пользователем веб-страницы.

Бобр-строитель

Beaver Builder — популярный плагин, который позволяет любому создать профессионально выглядящий веб-сайт, используя простой в использовании интерфейс перетаскивания. Пользователи могут начать с заранее разработанного шаблона или создать веб-сайт с нуля.

Уязвимость хранимого межсайтового скриптинга (XSS)

Исследователи безопасности из Wordfence опубликовали информацию об уязвимости XSS, затрагивающей плагин компоновщика страниц. XSS-уязвимость обычно обнаруживается в той части темы или плагина, которая позволяет вводить данные пользователем. Ошибка возникает, когда недостаточная фильтрация того, что может быть введено (процесс, называемый очисткой ввода). Еще одним недостатком, который приводит к XSS, является недостаточное экранирование вывода, которое является мерой безопасности вывода плагина и предотвращает передачу вредоносных сценариев в браузер веб-сайта.

Эта конкретная уязвимость называется Stored XSS. Сохранение означает, что злоумышленник может внедрить сценарий непосредственно на веб-сервер. Это отличается от отраженного XSS, который требует, чтобы жертва щелкнула ссылку на атакованный веб-сайт, чтобы выполнить вредоносный скрипт. Сохраненный XSS (влияющий на Beaver Builder) обычно считается более опасным, чем отраженный XSS.

Недостатки безопасности, которые привели к XSS-уязвимости в Beaver Builder, были связаны с недостаточной очисткой входных данных и экранированием выходных данных.

Wordfence описал уязвимость:

«Плагин Beaver Builder — WordPress Page Builder для WordPress уязвим к хранимым межсайтовым сценариям через виджет кнопки плагина во всех версиях до 2.8.0.5 включительно из-за недостаточной очистки ввода и экранирования вывода по предоставленным пользователем атрибутам. Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне участника и выше, внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице».

Уязвимости присвоен рейтинг 6,4, средний уровень угрозы. Злоумышленники должны получить как минимум уровни разрешений на уровне участника, чтобы иметь возможность начать атаку, что немного усложняет эксплуатацию этой уязвимости.

ЧИТАТЬ  Ошибка быстрого сброса HTTP/2 подвергает веб-трафик потенциальным атакам

Официальный Журнал изменений Beaver Builderв котором документируется содержание обновления, отмечается, что исправление было выпущено в версии 2.8.0.7.

В журнале изменений отмечается:

«Исправлена ​​проблема XSS в модулях кнопок и групп кнопок при использовании лайтбокса»

Рекомендованное действие: Обычно хорошей практикой является обновление и исправление уязвимости до того, как злоумышленник сможет ею воспользоваться. Рекомендуется сначала подготовить сайт, прежде чем публиковать обновление, на случай, если обновленный плагин конфликтует с другим плагином или темой.

Прочтите рекомендации Wordfence:

Beaver Builder – Конструктор страниц WordPress <= 2.8.0.5 – Аутентифицированный (участник+) Сохраненный межсайтовый скриптинг через кнопку

Смотрите также:

Рекомендованное изображение: Shutterstock/Prostock-studio



Source link