La vulnerabilidad XSS afecta al creador de páginas de WordPress de Beaver Builder

La vulnerabilidad XSS afecta al creador de páginas de WordPress de Beaver Builder


Se descubrió que el popular Beaver Builder WordPress Page Builder contiene una vulnerabilidad XSS que puede permitir a un atacante inyectar scripts en el sitio web que se ejecutarán cuando un usuario visite una página web.

Constructor de castores

Beaver Builder es un complemento popular que permite a cualquiera crear un sitio web de aspecto profesional utilizando una interfaz fácil de usar de arrastrar y soltar. Los usuarios pueden comenzar con una plantilla prediseñadas o crear un sitio web desde cero.

Vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenadas

Los investigadores de seguridad de Wordfence publicaron un aviso sobre una vulnerabilidad XSS que afecta al complemento del creador de páginas. Una vulnerabilidad XSS generalmente se encuentra en una parte de un tema o complemento que permite la entrada del usuario. La falla surge cuando no hay un filtrado suficiente de lo que se puede ingresar (un proceso llamado desinfección de entradas). Otro defecto que conduce a un XSS es el escape de salida insuficiente, que es una medida de seguridad en la salida de un complemento que evita que scripts dañinos pasen al navegador de un sitio web.

Esta vulnerabilidad específica se llama XSS almacenado. Almacenado significa que un atacante puede inyectar un script directamente en el servidor web. Esto es diferente de un XSS reflejado que requiere que la víctima haga clic en un enlace al sitio web atacado para ejecutar un script malicioso. Un XSS almacenado (como afecta a Beaver Builder) generalmente se considera más peligroso que un XSS reflejado.

Las fallas de seguridad que dieron lugar a una vulnerabilidad XSS en Beaver Builder se debieron a una limpieza de entrada y un escape de salida insuficientes.

Wordfence describió la vulnerabilidad:

“El complemento Beaver Builder – WordPress Page Builder para WordPress es vulnerable a secuencias de comandos almacenadas entre sitios a través del widget de botón del complemento en todas las versiones hasta la 2.8.0.5 inclusive debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada”.

La vulnerabilidad tiene una calificación de 6,4, una amenaza de nivel medio. Los atacantes deben obtener al menos niveles de permiso de nivel de colaborador para poder lanzar un ataque, lo que hace que esta vulnerabilidad sea un poco más difícil de explotar.

El registro de cambios oficial de Beaver Builder, que documenta lo que contiene una actualización, señala que se emitió un parche en la versión 2.8.0.7.

Las notas del registro de cambios:

«Solucionar el problema XSS en los módulos de botones y grupos de botones cuando se usa lightbox»

Acción sugerida: Generalmente es una buena práctica actualizar y parchear una vulnerabilidad antes de que un atacante pueda explotarla. Es una buena práctica preparar el sitio primero antes de publicar una actualización en caso de que el complemento actualizado entre en conflicto con otro complemento o tema.

Lea el aviso de Wordfence:

Beaver Builder – Creador de páginas de WordPress <= 2.8.0.5 – Secuencias de comandos entre sitios almacenadas autenticadas (Contributor+) mediante un botón

Ver también:

Imagen destacada de Shutterstock/Prostock-studio

Related Posts
Leave a Reply

Your email address will not be published.Required fields are marked *