image

Grootschalige XSS-aanval tegen WordPress-sites met cookiebanner-plug-in

donderdag 25 mei 2023, 09:36 door Redactie, 2 reacties

Al een aantal dagen vindt er een grootschalige aanval plaats tegen WordPress-sites, waarbij aanvallers via een XSS-kwetsbaarheid in een cookiebanner-plug-in kwaadaardige code proberen te injecteren, zo meldt securitybedrijf Wordfence. Het beveiligingslek bevindt zich in de Beautiful Cookie Consent Banner, een plug-in die op meer dan veertigduizend WordPress-sites is geïnstalleerd.

Via de banner kunnen websites toestemming vragen voor het plaatsen van cookies. "De plug-in zorgt ervoor dat je website klaar is voor allerlei cookiewetgeving", aldus de ontwikkelaar, die daarbij onder andere de AVG noemt. De plug-in is echter kwetsbaar voor stored cross-site scripting (XSS), waardoor een aanvaller kwaadaardige JavaScript in de website kan injecteren, die vervolgens in de browser van bezoekers wordt uitgevoerd.

Zo is het mogelijk voor aanvallers om bezoekers van de WordPress-site naar malafide websites door te sturen of een beheerdersaccount toe te voegen, aldus Wordfence. Details over de waargenomen aanvallen zijn niet gegeven, maar via stored XSS kunnen cookies van ingelogde gebruikers worden gestolen. De XSS-kwetsbaarheid werd in januari van dit jaar verholpen.

Wordfence heeft sinds 23 mei naar eigen zeggen aanvallen tegen meer dan 1,5 miljoen WordPress-sites waargenomen, waarbij werd geprobeerd om via het lek in de cookiebanner-plug-in code te injecteren. De aanvallen waren van bijna veertienduizend ip-adressen afkomstig. Beheerders wordt opgeroepen om de update te installeren mocht dat nog niet zijn gedaan. Uit cijfers van WordPress blijkt dat 54 procent de meest recente versie van de plug-in draait.

Reacties (2)
25-05-2023, 10:06 door Anoniem
De plug-in is echter kwetsbaar voor stored cross-site scripting (XSS)
Slordig zeg. Zegt ook iets over de tools die de ontwikkelaar gebruikt.
25-05-2023, 15:05 door Anoniem
Door Anoniem:
De plug-in is echter kwetsbaar voor stored cross-site scripting (XSS)
Slordig zeg. Zegt ook iets over de tools die de ontwikkelaar gebruikt.
In een cookie-popup hoort helemaal geen invoermogelijkheid thuis waar je dit soort dingen mee zou kunnen doen. Dat is ook niet wat er aan de hand is. Dit gaat zo te zien om een request naar de beheer-interface van de site waarmee een URL wordt ingesteld voor een onderdeel van de interface (ik neem aan van de cookie-popup). De fout is dat elke bezoeker die instelling kan wijzigen, terwijl natuurlijk alleen ingelogde beheerders dat moeten kunnen.

Of de opmerking van Wordfence over input sanitization en escaping terecht is betwijfel ik daarom. Het doel van deze input lijkt me om een werkende URL in de website op te leveren, die dan juist niet onbruikbaar gemaakt moet worden door er dingen in te veranderen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.