WordPress插件GDPR Cookie修补了严重的XSS漏洞

已解决了为GDPR Cookie遵从性而设计的WordPress插件中访问控制不当引起的关键安全问题,但数十万个网站可能仍然容易受到攻击。

由开发者Cookie Law Info通过WebToffee提供的GDPR Cookie同意插件旨在帮助确保网站符合欧盟的通用数据保护法规(GDPR);具体而言,获得访问者对Cookie的同意,创建“隐私和Cookie政策”页面以及启用显示合规性的标语。

根据WordPress库,该插件的活跃安装量超过700,000。

1月28日,NinTechNet研究人员Jerome Bruandet 发现了一个影响GDPR Cookie同意1.8.2及更低版本的漏洞

要求提供CVE编号的安全漏洞是由缺少功能检查导致的关键问题,导致经过身份验证的存储跨站点脚本(XSS)和潜在的特权升级。

易受攻击的AJAX端点是问题的根本原因,在该问题中,未能实施检查意味着公开了三个操作:get_policy_pageid,autosave_contant_data和save_contentdata。

根据WordPress安全组织WordFence的说法,“由于AJAX终结点仅供管理员访问,因此该漏洞允许订户级用户执行许多可能危害站点安全性的操作。”

尽管get_policy_pageid仅提供cookie策略页面的帖子ID,因此不会造成太大危害,但是暴露了autosave_contant_data(代码中的拼写错误),此函数旨在在策略预览中定义默认内容页面意味着该页面可以注入XSS有效负载。

然后,当公众访问http://网站名称/ cli-policy-preview /时,可能会执行恶意的有效负载来加载。

另外,save_contentdata旨在用于创建或更新用于策略页面的帖子,因此,公开信息可能会允许攻击者以多种不同方式更改帖子内容。

Bruandet说:“通过身份验证的用户(例如订户)可以通过将其状态从“已发布”更改为“草稿”来使任何现有页面或帖子(或整个网站)脱机。

研究人员说,也有可能使用此操作删除材料或注入内容,包括“格式化的文本,本地或远程图像以及超链接和短代码”。

该严重漏洞已于2月4日报告给开发人员。该插件已从WordPress.org目录中临时删除,等待2月8日进行修复。两天后提供了修补程序,并将其推送到plugins.svn.wordpress.org。

建议GDPR Cookie Consent插件用户确保使用的是最新版本的软件1.8.3,以保持保护状态。在撰写本文时,有64.5%的用户已更新-剩下数千个网站。

 

*编译:Domino

*来自:ZDNET