Casa > Cyber ​​Notizie > GDPR Cookie Consent Plugin Vulnerable, Migliaia di siti WordPress a rischio
CYBER NEWS

GDPR Cookie Consenso Plugin Vulnerabile, Migliaia di siti WordPress a rischio

Un plugin per WordPress conformità GDPR si è rivelata essere vulnerabile, esponendo proprietari di siti web ai problemi di sicurezza critici.




GDPR Cookie Consenso Plugin Vulnerabile

Il plugin GDPR Cookie Consent dallo sviluppatore Cookie Legge Info è stato offerto attraverso WebToffee, una piattaforma che offre varie estensioni per WordPress e WooCommerce siti web. Come visibile in base al nome del plugin, è pensato per fornire la conformità con il diritto GDPR dell'UE. Il plugin è stato progettato specificamente per ottenere il consenso per i cookie dai visitatori del sito web. Aiuta anche a creare una pagina di Privacy e Policy Cookie e consente striscioni di conformità.

Il plugin ha più di 700,000 installazioni attive, in base al numero della biblioteca WordPress. Questo significa che centinaia di migliaia di siti web sono a rischio.

La vulnerabilità all'interno del plugin è stato scoperto dalla NinTechNet ricercatore Jerome Bruandet, e colpisce versione GDPR Cookie Consent 1.8.2 e precedenti.

Il difetto è definito come critico, ed è causata da controlli le capacità perse. Se sfruttata, può portare a autenticato, attacchi XSS e attacchi privilegio di escalation.

Che cosa sta causando la vulnerabilità? Un endpoint AJAX vulnerabili. Secondo ricercatori Wordfence:

Poiché l'endpoint AJAX era destinato ad essere accessibile solo agli amministratori, la vulnerabilità consente agli utenti di livello abbonato per eseguire una serie di azioni che possono compromettere la sicurezza del sito. Ci sono 3 le azioni che la vulnerabilità espone agli abbonati: get_policy_pageid, autosave_contant_data, e save_contentdata.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/popular-wordpess-plugins-hack/”] Popolare WordPess Plugin Used To Hack Blog: Aggiorna ora!

ritorna get_policy_pageid l'ID carica di pagina politica dei cookie configurato del plugin, e non è molto più di un rischio per gli abbonati. autosave_contant_data definisce il contenuto predefinito che appare nella pagina di anteprima politica dei cookie. Il contenuto HTML memorizzato è filtrato e può contenere cross-site scripting (XSS) payload, i ricercatori hanno spiegato.

save_contentdata si crea o aggiorna il posto corrispondente utilizzato come pagina GDPR politica sui cookie che i visitatori del sito vista di scegliere se accettare o meno i cookie dal sito oppure no.

L'azione prende un parametro page_id insieme ad un parametro content_data che contiene il contenuto del post. Il parametro page_id permette all'attaccante di aggiornare il contenuto del post di ogni messaggio inserito. Inoltre, sarà impostare lo stato post per redigere, così aggressori cercando di utilizzare questa vulnerabilità per defacement, non sarà in grado di visualizzare il contenuto di post per normali utenti finali del sito. Potrebbe potenzialmente essere usato per rimuovere i messaggi e le pagine dalla porzione rivolto al pubblico del sito però.

La notizia buona è che la vulnerabilità è stato risolto nella versione 1.8.3. titolari di siti web che utilizzano il plugin dovrebbe aggiornare immediatamente alla versione più recente disponibile per evitare exploit.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...