En BNPR overholdelse plugin til WordPress har vist sig at være sårbare, udsætter webstedsejere at kritiske sikkerhedsproblemer.
BNPR Cookie Samtykke Plugin Sårbar
Den BNPR Cookie samtykke plugin af Cookie lov Info udvikleren har fået tilbudt gennem WebToffee, en platform, der tilbyder forskellige udvidelser til WordPress og WooCommerce websites. Som synligt ved plugin navn, den er beregnet til at give Overholdelse med EU 's BNPR lov. Dette plugin er designet til specifikt at indhente samtykke til cookies fra besøgende. Det hjælper også oprette en Privatliv og Cookies Politik side og gør det muligt for compliance bannere.
Dette plugin har mere end 700,000 aktive installationer, i henhold til numrene i WordPress biblioteket. Det betyder, at hundredtusinder af hjemmesider er i risiko.
Sårbarheden i plugin blev afsløret af NinTechNet forsker Jerome Bruandet, og det påvirker BNPR Cookie samtykke udgave 1.8.2 og tidligere.
Fejlen er defineret som kritisk, og er forårsaget af ubesvarede kapaciteter kontrol. Hvis udnyttet, det kan føre til autentificeret, XSS angreb og privilegium eskalering angreb.
Hvad er årsagen til sårbarheden? En sårbar AJAX endpoint. Ifølge Wordfence forskere:
Fordi AJAX endepunkt skulle kun være tilgængelig for administratorer, sårbarheden tillader abonnent-level brugere til at udføre en række handlinger, der kan kompromittere webstedets sikkerhed. Der er 3 handlinger, at sårbarheden udsætter for abonnenter: get_policy_pageid, autosave_contant_data, og save_contentdata.
get_policy_pageid returnerer posten ID plugin er konfigureret cookie-politik side, og er ikke meget af en risiko for abonnenter. autosave_contant_data definerer standard indhold, der vises i en cookie politik forhåndsvisning side. Den lagrede indhold HTML er ufiltreret og kan indeholde cross-site scripting (XSS) nyttelast, forskerne forklarede.
save_contentdata er skaber eller opdaterer den tilsvarende stilling bruges som BNPR Cookie Policy side, at besøgende se at vælge, om at acceptere cookies fra webstedet eller ej.
Handlingen finder en PAGE_ID parameter sammen med en content_data parameter som indeholder indlægsindhold. Den PAGE_ID parameter kan angriberen at opdatere stillingen indholdet af indlæg. Derudover, det vil sætte indlægsstatussen at udarbejde, så angriberne ønsker at bruge denne sårbarhed til defacement vil ikke være i stand til at vise stillingen indhold til normale slutbrugere af sitet. Det kunne potentielt bruges til at fjerne indlæg og sider fra det offentlige vendende del af sitet selv.
Den gode nyhed er, at sårbarheden er blevet rettet i version 1.8.3. Website ejere bruger plugin bør straks opdatere til den nyeste tilgængelige for at undgå exploits udgave.