Un plugin per WordPress conformità GDPR si è rivelata essere vulnerabile, esponendo proprietari di siti web ai problemi di sicurezza critici.
GDPR Cookie Consenso Plugin Vulnerabile
Il plugin GDPR Cookie Consent dallo sviluppatore Cookie Legge Info è stato offerto attraverso WebToffee, una piattaforma che offre varie estensioni per WordPress e WooCommerce siti web. Come visibile in base al nome del plugin, è pensato per fornire la conformità con il diritto GDPR dell'UE. Il plugin è stato progettato specificamente per ottenere il consenso per i cookie dai visitatori del sito web. Aiuta anche a creare una pagina di Privacy e Policy Cookie e consente striscioni di conformità.
Il plugin ha più di 700,000 installazioni attive, in base al numero della biblioteca WordPress. Questo significa che centinaia di migliaia di siti web sono a rischio.
La vulnerabilità all'interno del plugin è stato scoperto dalla NinTechNet ricercatore Jerome Bruandet, e colpisce versione GDPR Cookie Consent 1.8.2 e precedenti.
Il difetto è definito come critico, ed è causata da controlli le capacità perse. Se sfruttata, può portare a autenticato, attacchi XSS e attacchi privilegio di escalation.
Che cosa sta causando la vulnerabilità? Un endpoint AJAX vulnerabili. Secondo ricercatori Wordfence:
Poiché l'endpoint AJAX era destinato ad essere accessibile solo agli amministratori, la vulnerabilità consente agli utenti di livello abbonato per eseguire una serie di azioni che possono compromettere la sicurezza del sito. Ci sono 3 le azioni che la vulnerabilità espone agli abbonati: get_policy_pageid, autosave_contant_data, e save_contentdata.
ritorna get_policy_pageid l'ID carica di pagina politica dei cookie configurato del plugin, e non è molto più di un rischio per gli abbonati. autosave_contant_data definisce il contenuto predefinito che appare nella pagina di anteprima politica dei cookie. Il contenuto HTML memorizzato è filtrato e può contenere cross-site scripting (XSS) payload, i ricercatori hanno spiegato.
save_contentdata si crea o aggiorna il posto corrispondente utilizzato come pagina GDPR politica sui cookie che i visitatori del sito vista di scegliere se accettare o meno i cookie dal sito oppure no.
L'azione prende un parametro page_id insieme ad un parametro content_data che contiene il contenuto del post. Il parametro page_id permette all'attaccante di aggiornare il contenuto del post di ogni messaggio inserito. Inoltre, sarà impostare lo stato post per redigere, così aggressori cercando di utilizzare questa vulnerabilità per defacement, non sarà in grado di visualizzare il contenuto di post per normali utenti finali del sito. Potrebbe potenzialmente essere usato per rimuovere i messaggi e le pagine dalla porzione rivolto al pubblico del sito però.
La notizia buona è che la vulnerabilità è stato risolto nella versione 1.8.3. titolari di siti web che utilizzano il plugin dovrebbe aggiornare immediatamente alla versione più recente disponibile per evitare exploit.