Исследователи безопасности обнаружили, что популярный конструктор страниц в WordPress, Beaver Builder, содержит XSS-уязвимость, которая в теории позволяет злоумышленнику внедрить на веб-сайт скрипты, выполняемые при посещении пользователем веб-страниц.
Beaver Builder — популярный плагин, позволяющий создавать профессионально выглядящие веб-страницы, используя простой в использовании интерфейс перетаскивания. Пользователи могут воспользоваться заранее разработанным шаблоном или создать веб-сайт с нуля.
Сохраняемая XSS-уязвимость в плагине Beaver Builder
Исследователи безопасности из Wordfence опубликовали информацию об XSS- уязвимости, затрагивающей конструктор страниц Beaver Builder. Если говорить кратко, то XSS-уязвимость обычно скрывается в той части плагина, которая отвечает за ввод данных пользователем. Угроза связана с недостаточной фильтрацией вводимых данных (процесс, именуемый санитизацией). Также XSS-уязвимость может возникать в результате недостаточного экранирования вывода (мера безопасности, позволяющая предотвратить передачу вредоносных скриптов на сайт).
Конкретная уязвимость, найденная в Beaver Builder, носит название Stored XSS («сохраняемые XSS» или «хранимые XSS» – в рунете популярны оба перевода). Сохранение в данном случае означает возможность внедрения скрипта непосредственно на веб-сервер. Эти уязвимости отличаются от reflected XSS («отраженные XSS»), которые требуют от жертвы клика по ссылке и перехода на атакованный сайт для инициирования вредоносного скрипта. Сохраняемые XSS обычно опаснее, чем отраженные.
Уязвимости в случае с Beaver Builder были вызваны недостаточными процессами санитизации ввода и экранирования вывода.
Вот что приводит Wordfence:
«Beaver Builder – конструктор страниц, созданный для WordPress, уязвим к сохраняемым XSS из-за Button Widget во всех версиях вплоть до 2.8.0.5 включительно. Все из-за плохой очистки ввода и недостаточного экранирования вывода для пользовательских атрибутов. Злоумышленники, прошедшие авторизацию, имеющие доступ на уровне участника и выше, могут внедрять на страницы произвольные скрипты, которые будут выполняться всякий раз, когда пользователь обращается к данным страницам»
Уязвимость имеет рейтинг 6.4 – средний уровень опасности. Злоумышленникам необходимо получить как минимум уровень участника, чтобы начать атаку, что существенно усложняет эксплуатацию уязвимости.
В журнале изменений Beaver Builder отмечено, что в версии 2.8.0.7 эта уязвимость была устранена.
Мы рекомендуем обновить плагин незамедлительно.