Hjem > Cyber ​​Nyheder > GDPR Cookie -samtykke -plugin sårbart, Tusindvis af WordPress steder at Risk
CYBER NEWS

BNPR Cookie Samtykke Plugin Sårbar, Tusindvis af WordPress steder at Risk

En BNPR overholdelse plugin til WordPress har vist sig at være sårbare, udsætter webstedsejere at kritiske sikkerhedsproblemer.




BNPR Cookie Samtykke Plugin Sårbar

Den BNPR Cookie samtykke plugin af Cookie lov Info udvikleren har fået tilbudt gennem WebToffee, en platform, der tilbyder forskellige udvidelser til WordPress og WooCommerce websites. Som synligt ved plugin navn, den er beregnet til at give Overholdelse med EU 's BNPR lov. Dette plugin er designet til specifikt at indhente samtykke til cookies fra besøgende. Det hjælper også oprette en Privatliv og Cookies Politik side og gør det muligt for compliance bannere.

Dette plugin har mere end 700,000 aktive installationer, i henhold til numrene i WordPress biblioteket. Det betyder, at hundredtusinder af hjemmesider er i risiko.

Sårbarheden i plugin blev afsløret af NinTechNet forsker Jerome Bruandet, og det påvirker BNPR Cookie samtykke udgave 1.8.2 og tidligere.

Fejlen er defineret som kritisk, og er forårsaget af ubesvarede kapaciteter kontrol. Hvis udnyttet, det kan føre til autentificeret, XSS angreb og privilegium eskalering angreb.

Hvad er årsagen til sårbarheden? En sårbar AJAX endpoint. Ifølge Wordfence forskere:

Fordi AJAX endepunkt skulle kun være tilgængelig for administratorer, sårbarheden tillader abonnent-level brugere til at udføre en række handlinger, der kan kompromittere webstedets sikkerhed. Der er 3 handlinger, at sårbarheden udsætter for abonnenter: get_policy_pageid, autosave_contant_data, og save_contentdata.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/popular-wordpess-plugins-hack/”] Populære WordPess Plugins Bruges Hack Blogs: Opdatere nu!

get_policy_pageid returnerer posten ID plugin er konfigureret cookie-politik side, og er ikke meget af en risiko for abonnenter. autosave_contant_data definerer standard indhold, der vises i en cookie politik forhåndsvisning side. Den lagrede indhold HTML er ufiltreret og kan indeholde cross-site scripting (XSS) nyttelast, forskerne forklarede.

save_contentdata er skaber eller opdaterer den tilsvarende stilling bruges som BNPR Cookie Policy side, at besøgende se at vælge, om at acceptere cookies fra webstedet eller ej.

Handlingen finder en PAGE_ID parameter sammen med en content_data parameter som indeholder indlægsindhold. Den PAGE_ID parameter kan angriberen at opdatere stillingen indholdet af indlæg. Derudover, det vil sætte indlægsstatussen at udarbejde, så angriberne ønsker at bruge denne sårbarhed til defacement vil ikke være i stand til at vise stillingen indhold til normale slutbrugere af sitet. Det kunne potentielt bruges til at fjerne indlæg og sider fra det offentlige vendende del af sitet selv.

Den gode nyhed er, at sårbarheden er blevet rettet i version 1.8.3. Website ejere bruger plugin bør straks opdatere til den nyeste tilgængelige for at undgå exploits udgave.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig