BlogWordPressBeaver Builder: Una vulnerabilità XSS nel popolare Page Builder di WordPress

Beaver Builder: Una vulnerabilità XSS nel popolare Page Builder di WordPress

Beaver Builder MSP In Cloud

Un’introduzione alla vulnerabilità

Un avviso di ricerca ha recentemente messo in guardia su una vulnerabilità XSS scoperta nel popolare plugin Beaver Builder di WordPress. Questa vulnerabilità può portare a un’iniezione di script, creando potenziali rischi per la sicurezza del sito web.

Cos’è Beaver Builder?

Beaver Builder è un popolare plugin che permette a chiunque di creare un sito web dall’aspetto professionale utilizzando un’interfaccia facile da usare di trascinamento e rilascio. Gli utenti possono iniziare con un template preprogettato o creare un sito web da zero.

La Vulnerabilità Stored Cross Site Scripting (XSS)

I ricercatori di sicurezza di Wordfence hanno pubblicato un avviso su una vulnerabilità XSS che colpisce il plugin del page builder. Una vulnerabilità XSS si trova tipicamente in una parte di un tema o plugin che permette l’input dell’utente. Il difetto sorge quando c’è una filtrazione insufficiente di ciò che può essere inserito (un processo chiamato sanificazione dell’input). Un altro difetto che porta a un XSS è l’escaping dell’output insufficiente, che è una misura di sicurezza sull’output di un plugin che impedisce a script dannosi di passare a un browser del sito web.

Questa specifica vulnerabilità è chiamata Stored XSS. Stored significa che un attaccante è in grado di iniettare uno script direttamente sul server web. Questo è diverso da un XSS riflettente che richiede a una vittima di fare clic su un link al sito web attaccato per eseguire uno script dannoso. Un XSS memorizzato (come colpisce il Beaver Builder), è generalmente considerato più pericoloso di un XSS riflettente.

Dettagli della vulnerabilità

Wordfence ha descritto la vulnerabilità nel seguente modo:

“Il plugin Beaver Builder – WordPress Page Builder per WordPress è vulnerabile a Stored Cross-Site Scripting tramite il Button Widget del plugin in tutte le versioni fino a, e compresa, la 2.8.0.5 a causa della sanificazione dell’input e dell’escaping dell’output insufficienti sugli attributi forniti dall’utente. Questo rende possibile per gli attaccanti autenticati, con accesso a livello di collaboratore e superiore, iniettare script web arbitrari nelle pagine che verranno eseguiti ogni volta che un utente accede a una pagina iniettata.”

La vulnerabilità è valutata 6.4, una minaccia di livello medio. Gli aggressori devono ottenere almeno livelli di permesso a livello di collaboratore per essere in grado di lanciare un attacco, il che rende questa vulnerabilità un po’ più difficile da sfruttare.

Azioni consigliate

È generalmente una buona pratica aggiornare e correggere una vulnerabilità prima che un attaccante sia in grado di sfruttarla. È una best-practice mettere in scena il sito prima di spingere un aggiornamento live nel caso in cui il plugin aggiornato entri in conflitto con un altro plugin o tema.

Per ulteriori dettagli, si può leggere l’avviso di Wordfence: Beaver Builder – WordPress Page Builder <= 2.8.0.5 – Autenticato (Contributor+) Stored Cross-Site Scripting via Button

Aggiornamento e Patching

Il Beaver Builder ha rilasciato una patch per questa vulnerabilità nella versione 2.8.0.7. Il changelog ufficiale di Beaver Builder, che documenta ciò che è contenuto in un aggiornamento, nota che la patch è stata rilasciata in questa versione. Le note del changelog affermano: “Risolto problema XSS nei moduli Button & Button Group quando si utilizza lightbox”.

È importante notare che l’aggiornamento e la correzione di una vulnerabilità sono azioni critiche per prevenire potenziali attacchi. Prima che un attaccante sia in grado di sfruttare una vulnerabilità, è consigliabile aggiornare e applicare la patch. Inoltre, è una best practice mettere in scena il sito prima di spingere un aggiornamento live nel caso in cui il plugin aggiornato entri in conflitto con un altro plugin o tema.

Conclusione

La sicurezza del tuo sito web è di fondamentale importanza. Mantenere i tuoi plugin aggiornati e applicare le patch di sicurezza non appena vengono rilasciate può aiutare a proteggere il tuo sito da potenziali attacchi. Inoltre, l’utilizzo di strumenti di sicurezza affidabili come Wordfence può aiutare a identificare e mitigare le vulnerabilità.

Per ulteriori dettagli sulla vulnerabilità e le sue implicazioni, si consiglia di leggere l’avviso completo di Wordfence.

Ricorda, la sicurezza del tuo sito web è nelle tue mani! Aggiorna, correggi e proteggi il tuo sito web per garantire la sua sicurezza.