Vulnérabilité XSS dans le plugin WordPress de réservation de restaurant ReDi

Une faille de sécurité sérieuse existait dans le plugin WordPress ReDi Restaurant Reservation. Plus précisément, les chercheurs ont découvert une vulnérabilité XSS dans le plugin qui permettait à un adversaire de voler des données client sensibles.

Vulnérabilité du plug-in de réservation de restaurant ReDi

Le chercheur en sécurité Bastijn Ouwendijk a partagé publiquement les détails de ses découvertes concernant une vulnérabilité XSS dans le plugin ReDi Restaurant Reservation. C’est un plugin WordPress populaire qui aide les entreprises en ligne à gérer les réservations. Actuellement, le plugin possède plus de 1000 installations actives. Comme expliqué dans son article, l’exploitation de ce bogue pourrait permettre à un attaquant d’exécuter des codes malveillants pour voler les données des clients. Cela peut inclure les informations de réservation des clients sans authentification. Démontrant l’exploit, le chercheur a d’abord téléchargé un code JavaScript malveillant sur le serveur. Lorsque le formulaire de réservation est soumis. les variables sauvegardées sont poussées vers la base de données. Notez également ici que les variables ne sont ni nettoyées ni validées avant d’être poussées vers la base de données. Cela signifie que les chaînes que nous soumettons via le formulaire pour les variables UserName, UserPhone, UserEmail et UserComments seront enregistrées dans la base de données sans modifications. Après avoir téléchargé la charge utile dans la base de données, l’étape suivante consiste à la charger sur la page Web. Pour cela, le chercheur s’est tourné vers la page Réservation à venir qui affiche les réservations pour une heure précise. Le chercheur a remarqué que cette page Web était en fait chargée à partir d’une iframe et avait un code source distinct. C’est là que la charge utile JavaScript s’est exécutée. Lorsque leest chargé. la charge utile JavaScript est exécutée deux fois. Ainsi, un attaquant peut facilement voler la clé API du plugin et donc les données des clients. La vidéo suivante montre l’exploit.

Patch publié – Mettre à jour dès que possible

Après avoir découvert la vulnérabilité, le chercheur a contacté les développeurs qui ont ensuite élaboré un correctif. Le bogue affectait essentiellement les versions 20.0307 et antérieures du plugin. Par conséquent, les développeurs ont publié le correctif avec le plugin ReDi Restaurant Reservations version 21.0426. Ainsi, tous les utilisateurs doivent s’assurer de mettre à jour leurs sites avec la dernière version du plugin pour éviter d’éventuels exploits.

Tags: