Accueil > Nouvelles Cyber > Plugin de consentement aux cookies GDPR vulnérable, Des milliers de sites WordPress à risque
CYBER NOUVELLES

GDPR Cookie Consentement Plugin vulnérable, Des milliers de sites WordPress à risque

Un plug-in de conformité GDPR pour WordPress est avéré être vulnérable, exposer les propriétaires de sites à des problèmes de sécurité critiques.




GDPR Cookie Consentement Plugin vulnérable

Le plug-in Cookie GDPR consentement par le développeur Information Law Cookie a été offert par WebToffee, une plate-forme qui offre diverses extensions pour les sites WordPress et WooCommerce. Comme cela est visible par le nom du plug-in, il est destiné à fournir la conformité avec la loi de GDPR de l'UE. Le plugin est conçu pour obtenir le consentement spécifique pour les cookies de visiteurs du site. Il permet également de créer une vie privée et les cookies page Politique et permet des bannières de conformité.

Le plugin a plus de 700,000 installations actives, selon les chiffres dans la bibliothèque de WordPress. Cela signifie que des centaines de milliers de sites à risque.

La vulnérabilité dans le plug-in a été découvert par NinTechNet chercheur Jérôme Bruandet, et il affecte la version consentement Cookie GDPR 1.8.2 et précédent.

Le défaut est défini comme étant critique, et est causée par les capacités manquées contrôles. Si elle est exploitée, elle peut conduire à authentifier, les attaques XSS et les attaques d'escalade de privilèges.

Quelle est la cause de la vulnérabilité? Un point de terminaison d'AJAX vulnérables. Selon chercheurs Wordfence:

Parce que le point final AJAX a été conçu pour être accessible uniquement aux administrateurs, la vulnérabilité permet aux utilisateurs de niveau d'abonnés d'effectuer un certain nombre d'actions qui peuvent compromettre la sécurité du site. Il y a 3 les actions que la vulnérabilité aux abonnés expose: get_policy_pageid, autosave_contant_data, et save_contentdata.

en relation: [wplinkpreview url =”https://sensorstechforum.com/popular-wordpess-plugins-hack/”] Populaire WordPess Plugins utilisés pour pirater les blogs: Mettre à jour maintenant!

retours get_policy_pageid l'ID de poste de configuration page de gestion des cookies du plugin, et n'est pas beaucoup d'un risque pour les abonnés. autosave_contant_data définit le contenu par défaut qui apparaît dans la page d'aperçu de la politique des cookies. Le contenu HTML stocké est non filtrée et peut contenir des scripts intersites (XSS) charges utiles, les chercheurs ont expliqué.

save_contentdata est crée ou met à jour le poste correspondant utilisé comme la page Cookie Policy GDPR que les visiteurs du site pour voir choisir d'accepter les cookies du site ou non.

L'action prend un paramètre page_id avec un paramètre de content_data qui contient le contenu du message. Le paramètre page_id permet à l'attaquant de mettre à jour le contenu du message d'un poste. Plus, il définira le statut de poste à rédiger, si les attaquants qui cherchent à utiliser cette vulnérabilité pour défiguration ne sera pas en mesure d'afficher le contenu poste à l'utilisateur final normal du site. Il pourrait être utilisé à des postes de retirer et les pages de la partie face publique du site bien.

Les bonnes nouvelles sont que la vulnérabilité a été corrigé dans la version 1.8.3. Les propriétaires de sites Web utilisant le plug-in devrait immédiatement mettre à jour à la dernière version disponible pour éviter les exploits.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...