Дослідження попереджає про вразливість XSS, виявлену в популярному плагіні WordPress Beaver Builder, яка може призвести до впровадження сценарію
Виявлено, що популярний Beaver Builder WordPress Page Builder містить уразливість XSS, яка може дозволити зловмиснику вставити на веб-сайт сценарії, які запускаються, коли користувач відвідує веб-сторінку.
Конструктор “Бобер”
Beaver Builder — це популярний плагін, який дозволяє будь-кому створити веб-сайт професійного вигляду за допомогою простого інтерфейсу перетягування. Користувачі можуть почати з попередньо розробленого шаблону або створити веб-сайт з нуля.
Уразливість збережених міжсайтових сценаріїв (XSS)
Дослідники безпеки з Wordfence опублікували пораду щодо вразливості XSS, яка впливає на плагін конструктора сторінок. Уразливість XSS зазвичай міститься в частині теми або плагіна, яка дозволяє вводити дані користувачеві. Недолік виникає, коли недостатня фільтрація того, що можна ввести (цей процес називається санітарною обробкою вхідних даних). Ще один недолік, який призводить до XSS, — це недостатнє екранування вихідних даних, що є заходом безпеки на виводі плагіна, який запобігає проходженню шкідливих сценаріїв до веб-переглядача.
Ця специфічна вразливість називається збереженим XSS. Збережений означає, що зловмисник може впровадити сценарій безпосередньо на веб-сервер. Це відрізняється від відображеного XSS, який вимагає від жертви натиснути посилання на атакований веб-сайт, щоб запустити шкідливий сценарій. Збережений XSS (як впливає на Beaver Builder) зазвичай вважається більш небезпечним, ніж відображений XSS.
Недоліки в безпеці, які призвели до XSS-уразливості в Beaver Builder, були спричинені недостатньою обробкою вхідних даних і вихідних даних.
Wordfence описав вразливість:
“Конструктор Бівер – Плагін WordPress Page Builder для WordPress уразливий до збережених міжсайтових сценаріїв через віджет кнопок плагіна в усіх версіях до 2.8.0.5 включно через недостатню обробку вхідних даних і виснаження наданих користувачем атрибутів. Це дає змогу автентифікованим зловмисникам із доступом на рівні учасників і вище впроваджувати на сторінки довільні веб-сценарії, які виконуватимуться щоразу, коли користувач відкриває ін’єктовану сторінку.”
Уразливість оцінюється як 6,4, середній рівень загрози. Зловмисники повинні отримати принаймні рівень дозволу на рівні учасника, щоб мати можливість розпочати атаку, що робить цю вразливість дещо складнішою для використання.
Офіційний журнал змін Beaver Builder, який документує те, що міститься в оновленні, зазначає, що виправлення було випущено у версії 2.8.0.7.
Нотатки журналу змін:
“Виправити проблему XSS у Button & Модулі групи кнопок під час використання лайтбокса”
Рекомендовані дії: Загалом доцільно оновити та виправити вразливість до того, як зловмисник зможе її використати. Рекомендується спочатку підготувати сайт перед тим, як запускати оновлення, на випадок, якщо оновлений плагін конфліктує з іншим плагіном або темою.