Уязвимость XSS затрагивает Beaver Builder WordPress Page Builder

Уязвимость XSS затрагивает Beaver Builder WordPress Page Builder

Изучите предупреждения об XSS-уязвимости, обнаруженной в популярном плагине WordPress Beaver Builder, которая может привести к внедрению скрипта

Обнаружено, что популярный конструктор страниц WordPress Beaver Builder содержит XSS-уязвимость, позволяющую злоумышленнику внедрить на веб-сайт сценарии, которые будут запускаться при посещении пользователем веб-страницы.

<ч2>Бобр-строитель <п>Beaver Builder — популярный плагин, который позволяет любому создать профессионально выглядящий веб-сайт, используя простой в использовании интерфейс перетаскивания. Пользователи могут начать с заранее разработанного шаблона или создать веб-сайт с нуля.

Уязвимость хранимого межсайтового скриптинга (XSS)

<п>Влияние безопасности на исследователей Wordfence опубликовал предупреждение об уязвимости XSS в плагине компоновщика страниц. XSS-уязвимость обычно обнаруживается в той части темы или плагина, которая позволяет вводить данные пользователем. Ошибка возникает, когда недостаточная фильтрация того, что может быть введено (процесс, называемый очисткой ввода). Еще одним недостатком, который приводит к XSS, является недостаточное экранирование вывода, которое является мерой безопасности вывода плагина и предотвращает передачу вредоносных сценариев в браузер веб-сайта.

Эта конкретная уязвимость называется Stored XSS. Сохранение означает, что злоумышленник может внедрить сценарий непосредственно на веб-сервер. Это отличается от отраженного XSS, который требует, чтобы жертва щелкнула ссылку на атакованный веб-сайт, чтобы выполнить вредоносный скрипт. Сохраненный XSS (влияющий на Beaver Builder) обычно считается более опасным, чем отраженный XSS.

Дефекты безопасности, которые привели к XSS-уязвимости в Beaver Builder, были связаны с недостаточной очисткой входных данных и экранированием выходных данных.

Wordfence описал уязвимость:

<блоковая цитата><п>“Бобр-строитель – Плагин WordPress Page Builder для WordPress уязвим к сохраненным межсайтовым сценариям через виджет кнопки плагина во всех версиях до 2.8.0.5 включительно из-за недостаточной очистки ввода и экранирования вывода по предоставленным пользователем атрибутам. Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне участника и выше, внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице.”

Уязвимость имеет рейтинг 6.4, средний уровень угрозы. Злоумышленники должны получить как минимум уровень разрешений на уровне участника, чтобы иметь возможность начать атаку, что немного усложняет эксплуатацию этой уязвимости.

В официальном журнале изменений Beaver Builder, в котором документировано содержимое обновления, отмечается, что патч был выпущен в версии 2.8.0.7.

Примечания к журналу изменений:

“Исправить проблему XSS в Button &amp; Модули группы кнопок при использовании лайтбокса”

Рекомендуемое действие: Обычно рекомендуется обновлять и исправлять уязвимости до того, как злоумышленник сможет ими воспользоваться. Рекомендуется сначала подготовить сайт, прежде чем публиковать обновление, на случай, если обновленный плагин конфликтует с другим плагином или темой.

<сильный> См. также:

Back To Top