Критически идентифицирован и решен вопросы безопасности вызвано неправильным контролем доступа в одном WordPress плагин разработан для соответствия cookie GDPR. К сожалению, однако, сотни тысяч веб-сайтов могут быть уязвимы для атак.
Плагин GDPR Cookie Consent, предоставляемый разработчиком Cookie Law Info через WebToffee, предназначен для обеспечения соответствия сайтов Общая защита данных ЕС (GDPR). В частности, это касается получения согласия на использование файлов cookie посетителями, создания страницы политики конфиденциальности и файлов cookie и активации баннеров, подтверждающих соответствие.
Плагин содержит более 700.000 XNUMX активных установок по данным библиотеки WordPress.
Эта новость родилась 28 января 2019 года, когда исследователь NinTechNet Джером Бруанде обнаружил уязвимость, затрагивающую GDPR Cookie Consent версии 1.8.2 и более ранних. По сути, это критическая проблема, вызванная неудачными проверками возможностей, приводящими к проверенным межсайтовым сценариям (XSS) и возможному повышению привилегий.
Как произошла ошибка?
Чувствительный отвечает за все Конечная точка AJAX где неисполнение аудита означало, что было сообщено три действия: get_policy_pageid, autosave_contant_data и save_contentdata.
Согласно WordPress ", потому что конечная точка AJAX должна была быть доступна только для администраторыЭта уязвимость позволяет подписчикам выполнять ряд действий, которые могут поставить под угрозу безопасность сайта ».
В то время как get_policy_pageid предлагает только один идентификатор сообщения Политика cookie страницы и, следовательно, не причиняет большого ущерба, отчет autosave_contant_data - (орфографическая ошибка в коде) - функция, предназначенная для установки содержимого по умолчанию на странице предварительного просмотра политики, означает, что эта страница может быть введена с полезными нагрузками XSS.
Таким образом, вредоносные данные выполняются, когда пользователи посещают http: // / cli-policy-preview /
Кроме того, save_contentdata предназначен для использования при создании или обновлении публикации, используемой для страницы политики, чтобы отчет мог позволить злоумышленникам изменять содержимое публикации различными способами.
Использование этой энергии может привести к удалению материала или злонамеренному налогообложению, включая «форматированный текст, локальные или удаленные изображения, а также гиперссылки и пароли.
Пользователям плагина GDPR Cookie рекомендуется убедиться, что они используют последнюю версию программного обеспечения 1.8.3, чтобы оставаться защищенными. Пока эта статья не была написана, 64,5% пользователей были обновлены, при этом тысячи веб-сайтов все еще открыты.