ΑρχικήsecurityGDPR Cookie plugin εκθέτουν Wordpress ιστοσελίδες σε hacking επιθέσεις!

GDPR Cookie plugin εκθέτουν WordPress ιστοσελίδες σε hacking επιθέσεις!

Εντοπίστηκαν και επιλύθηκαν κρίσιμα ζητήματα ασφαλείας που προκλήθηκαν από ακατάλληλα access controls σε ένα WordPress plugin σχεδιασμένο για συμμόρφωση με GDPR cookie. Δυστυχώς, όμως, εκατοντάδες χιλιάδες ιστότοποι ενδέχεται να είναι ακόμα ευάλωτοι σε επίθεση.

Το GDPR Cookie Consent plugin, το οποίο προσφέρεται από τον προγραμματιστή Cookie Law Info μέσω του WebToffee, έχει σχεδιαστεί για να διασφαλίζει ότι οι ιστότοποι συμμορφώνονται με τον κανονισμό περί Γενικής Προστασίας Δεδομένων της ΕΕ (GDPR). Συγκεκριμένα, αφορά τη λήψη της συγκατάθεσης για cookies από τους επισκέπτες, τη δημιουργία μιας σελίδας πολιτικής απορρήτου & cookies και την ενεργοποίηση των banners που αποδεικνύουν τη συμμόρφωση.

GDPR Cookie

Το plugin περιέχει περισσότερες από 700.000 ενεργές εγκαταστάσεις σύμφωνα με τη βιβλιοθήκη του WordPress.

Η είδηση γεννήθηκε στις 28 Ιανουαρίου 2019, όταν ο ερευνητής της NinTechNet, Jerome Bruandet, ανακάλυψε μια ευπάθεια που επηρεάζει το GDPR Cookie Consent version 1.8.2 και παλαιότερες εκδόσεις. Ουσιαστικά, πρόκειται για ένα κρίσιμο ζήτημα που προκαλείται από αποτυχημένους ελέγχους δυνατοτήτων, οδηγώντας σε επικυρωμένο cross-site scripting (XSS) και πιθανή κλιμάκωση προνομίων.

Πως προκλήθηκε το σφάλμα;

Για όλα ευθύνεται ένα ευπαθές AJAX endpoint όπου η αποτυχία εκτέλεσης ελέγχων σήμαινε ότι εκτέθηκαν τρεις ενέργειες: get_policy_pageid, autosave_contant_data και save_contentdata.

Σύμφωνα με το WordPress «επειδή το AJAX endpoint προοριζόταν να είναι προσβάσιμο μόνο σε διαχειριστές, η ευπάθεια επιτρέπει στους χρήστες συνδρομητών να εκτελούν μια σειρά ενεργειών που μπορούν να θέσουν σε κίνδυνο την ασφάλεια του ιστότοπου».

Wordpress

Ενώ το get_policy_pageid προσφέρει μόνο το post ID μιας cookie policy σελίδας και συνεπώς δεν προκαλεί μεγάλη ζημιά, η έκθεση του autosave_contant_data – (ορθογραφικό λάθος στον κώδικα) – μια λειτουργία που προορίζεται για τον ορισμό του προεπιλεγμένου περιεχομένου στη policy preview σελίδα σημαίνει ότι αυτή η σελίδα θα μπορούσε να γίνει injected με XSS payloads.

Έτσι, κακόβουλα ωφέλιμα φορτία εκτελούνται όταν οι χρήστες επισκέπτοναι το http: // / cli-policy-preview /

Επιπλέον, το save_contentdata προορίζεται για χρήση στη δημιουργία ή στην ενημέρωση της ανάρτησης που χρησιμοποιείται για το policy page και έτσι η έκθεση θα μπορούσε να επιτρέψει στους εισβολείς να αλλάξουν το περιεχόμενο της ανάρτησης με διάφορους τρόπους.

Η χρήση αυτής της ενέργειας μπορεί να οδηγήσει σε διαγραφή υλικού ή φόρωση κακόβουλου περιεχομένου, συμπεριλαμβανομένου του “μορφοποιημένου κειμένου, τοπικών ή απομακρυσμένων εικόνων καθώς και υπερσυνδέσμων και κωδικών πρόσβασης.

Συνιστάται οι χρήστες GDPR Cookie plugin να βεβαιωθούν ότι χρησιμοποιούν την τελευταία έκδοση του λογισμικού, 1.8.3, για να παραμείνουν προστατευμένοι. Μέχρι και τη στιγμή που γράφτηκε το συγκεκριμένο αρθρο, 64,5% των χρηστών έχουν ενημερωθεί – με χιλιάδες ιστοσελίδες να παραμένουν ακόμα εκτεθειμένες.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS