Después de una inspección de seguridad de un sitio que ejecuta Wordpress con una API REST, el escáner marcó la ruta / wp-json / como una vulnerabilidad debido a una política CORS muy flexible que permite a terceros interactuar con el servicio. Sin embargo, no puedo encontrar una fuente concreta de información confidencial que pueda ser robada sin requerir más información de la víctima. Por ejemplo, la API REST de Wordpress ofrece varias formas de autenticar a los usuarios, así que pensé que tal vez una de ellas sería vulnerable.
- autenticación basada en cookies. Parece ser útil solo para temas y complementos, y el usuario debe proporcionar una licencia para tener acceso a los recursos.
- autenticación básica. Requiere un encabezado codificado en base 64 con las credenciales del usuario.
- oAuth. Debe configurarse proporcionando tokens a los clientes y registrando a esos clientes en el servicio principal y creo que debe proporcionar este token en cada solicitud.
Si tiene otras ideas o correcciones, hágamelo saber.
¿Existe algún riesgo de seguridad al tener una API REST con CORS habilitado?
ACTUALIZAR :
Como aclaración adicional, en este caso particular, las restricciones Access-Control-Allow-Origin: *
se omiten mediante programación al establecer el encabezado Access-Control-Allow-Origin
en función del encabezado Origin
de la solicitud. Por lo general, esto sería suficiente para tener inquietudes, pero en este caso, no estoy seguro si los mecanismos de autenticación ofrecidos por la API REST son suficientes para protegerse contra las vulnerabilidades relacionadas con CORS.