WordPress法律合规插件曝出漏洞,影响70万用户

22.png

近日,超过700000个网站所使用的WordPress GDPR Cookie Consent插件修复了一个高危漏洞,可让攻击者非法删除和更改网站内容,并往网站注入恶意JS代码(由于访问控制不当)。

GDPR Cookie Consent plugin可帮助网站管理员展示可定制的位于页眉或页脚的Cookie项目,以显示其网站符合欧洲所指定的数据保护法律GDPR的要求。

这个由WebToffee维护的插件也是WordPress插件库中最受欢迎的100个插件之一,根据其WordPress库的实时安装数,有超过700000个站点使用了它。

33.png

WordPress中的跨站脚本和权限提升

这个漏洞被认为是高危,但目前还没有CVE的ID,主要影响1.8.2或更早的版本。WebToffee在2月10日发布了最新的1.8.3版本,而在六天前,NinTechNet的安全研究员Jerome Bruandet向插件开发者报告了这个漏洞。

WordPress安全公司WordFence在WebToffee修补了这个漏洞后,也发现了这个漏洞。该公司表示,这个漏洞可让订阅级别的用户执行一些可能危及网站安全的操作。

Bruandet表示,通过认证的用户,比如普通订阅者,可以通过将他们的状态从published改为draft,将现有的页面或文章下线。

44.png

此外,还可以删除或更改它们的内容。注入的内容可以为格式化的文本、本地或远程图像以及超链接和短代码。

44.jpg

攻击者也可以利用漏洞注入JS代码,“每当有人访问/cli-policy-preview/页面时,不管是否通过身份验证,代码都会自动加载并执行”。

55.png

这个漏洞是由cli_policy_generatorAJAX调用中的访问控制缺陷所导致的,它可让订阅者接触到get_policy_pageidautosave_contant_datasave_contentdata等敏感操作。

例如autosave_contant_data方法用于管理员在后台保存GDPR cookie信息页面的数据。由于它会将数据保存到cli_pg_content_data这个数据库字段而不经过任何安全验证,导致攻击者可往其中注入恶意JS代码,实现XSS攻击。

在补丁版本发布后的近两天里,已经有76000多用户更新了他们的网站,但还有60多万用户仍未有所动作。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.bleepingcomputer.com/news/security/wordpress-cookie-consent-plugin-fixes-critical-flaw-for-700k-users//
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐