XSS en el plugin de WordPress ‘ReDi Restaurant Booking’

El plugin de WordPress ‘ReDi Restaurant Booking’, con más de 1.000 instalaciones activas, permite a los negocios de restauración gestionar las reservas de sus clientes. A través de éste, los clientes pueden consultar los espacios de tiempo disponibles, y en caso de estar libres, realizar una reserva.

El investigador en ciberseguridad, Bastin Ouwendijk, alertó el día 15 de abril a los creadores del plugin, de una vulnerabilidad de tipo Cross-Site Scripting (XSS) la cual afectaba a versiones anteriores a la 21.0307. Tras la alerta, los creadores mitigaron la vulnerabilidad reportada, haciendo pública una versión no vulnerable, en concreto la versión 21.0426.

La vulnerabilidad

Durante la reserva, la aplicación solicita al usuario la fecha y hora de la reserva, además de otros detalles cómo son el nombre, teléfono, email y comentarios adicionales. Ninguno de estos datos son saneados antes de ser almacenados en la base de datos de la aplicación, por lo que, tal y cómo comenta el investigador, permitiría a un atacante inyectar código JavaScript malicioso con objeto de robar información sensible de los clientes a través de sus reservas, e incluso, para filtrar la clave API privada del plugin.

La vulnerabilidad, consistente en un XSS persistente o almacenado, que no requiere autenticación para ser explotada, fue asignado el código CVE-2021-24299, y catalogada de riesgo medio con una puntuación CVSSv3 de 6.3.

Desde Hispasec, y debido a la simplicidad de la explotación de la vulnerabilidad, y el impacto que conlleva, recomendamos actualizar el plugin a la mayor brevedad posible. Se pueden consultar detalles acerca del Historial de versiones de plugin a través del propio sitio de WordPress.

FUENTE: https://unaaldia.hispasec.com/2021/05/xss-en-el-plugin-de-wordpress-redi-restaurant-booking.html

Otras entradas que pueden interesarte

Mauricio Valderrama Escrito por:

2 comentarios

  1. Francisco
    28 mayo, 2021
    Responder

    Gracias por esta informacion.

  2. Rodrigo
    28 mayo, 2021
    Responder

    Muy buen contenido, gracias.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *