Плагин WordPress Cookie Consent исправляет критический недостаток для 700K пользователей

Серджиу Гатлан
  • 12 февраля 2020 г.
  • 16:49
  • 0

Критические ошибки, обнаруженные в плагине WordPress GDPR Cookie Consent, используемом более чем 700 000 веб-сайтов, позволяют потенциальным злоумышленникам удалять и изменять контент, а также вводить вредоносный код JavaScript из-за неправильного контроля доступа.

Плагин GDPR Cookie Consent разработан для того, чтобы администраторы сайта могли отображать настраиваемые баннеры с заголовками или колонтитулами cookie, чтобы показать соответствие их веб-сайтов требованиям EU Cookie Law (GDPR).

Плагин WordPress Cookie Consent исправляет критический недостаток для 700K пользователей

Плагин, поддерживаемый WebToffee, также входит в число 100 самых популярных в хранилище плагинов WordPress и используется более чем 700 000 сайтов в соответствии с количеством активных установок в записи библиотеки WordPress.

WordPress хранит межсайтовый скриптинг и повышение привилегий

У уязвимости, оцененной как критическая, еще нет идентификатора CVE, и она затрагивает версию 1.8.2 и более ранние. WebToffee исправил это с выпуском версии 1.8.3 10 февраля, через шесть дней после того, как об этом разработчик плагина сообщил исследователь безопасности NinTechNet Джером Бруанде.

WordFence, охранная фирма WordPress, которая также независимо выявила этот недостаток после того, как он был исправлен WebToffee, говорит, что "Эта уязвимость позволяет пользователям уровня подписчика выполнять ряд действий, которые могут поставить под угрозу безопасность сайта."

"Аутентифицированный пользователь, такой как подписчик, может использовать его, чтобы перевести любую существующую страницу или сообщение (или весь веб-сайт) в автономный режим, изменив его статус с «опубликовано» на «черновик»," Бруанде объясняет.

"Кроме того, можно удалить или изменить их содержание. Внедренный контент может включать форматированный текст, локальные или удаленные изображения, а также гиперссылки и шорткоды."

Потенциальные злоумышленники могут также ввести код JavaScript, который будет автоматически загружен и выполнен "каждый раз, кто-то, аутентифицированный или нет, посещает / Кли-политика предварительного просмотра / стр."

Уязвимость вызвана проблемой неправильного контроля доступа в cli_policy_generator AJAX вызов разоблачения get_policy_pageid, autosave_contant_data, и save_contentdata действия для подписчиков.

За последние два дня с момента выпуска исправленной версии чуть более 76 000 пользователей уже обновили свои установки, причем более 600 000 пользователей все еще вынуждены защищать свои сайты от потенциальных атак при установке последней версии.

You may also like