Популярный плагин WordPress по обеспечению конфиденциальности, имеющий более 800 000 установок, недавно исправил сохраненную уязвимость XSS, которая могла позволить злоумышленнику загружать вредоносные сценарии для запуска атак на посетителей веб-сайта.

Соответствие | Плагин WordPress для согласия на использование файлов cookie GDPR/CCPA

Плагин соответствия требованиям для WordPress — это мощный инструмент, который помогает владельцам веб-сайтов соблюдать правила конфиденциальности, такие как Общий регламент по защите данных (GDPR) и Калифорнийский закон о конфиденциальности потребителей (CCPA).

Плагин управляет несколькими аспектами конфиденциальности пользователей, включая блокировку сторонних файлов cookie, управление согласием на использование файлов cookie (в том числе для каждого субрегиона) и управление несколькими аспектами, связанными с баннерами файлов cookie.

Его универсальность и полезность могут быть причиной популярности этого инструмента, который в настоящее время имеет более 800 000 установок.

Плагин Complianz сохранил XSS-уязвимость

В плагине Complianz WordPress была обнаружена сохраненная XSS-уязвимость. Это уязвимость, позволяющая пользователю загрузить вредоносный скрипт непосредственно на сервер сайта. В отличие от отраженного XSS, который требует, чтобы пользователь веб-сайта щелкнул ссылку, сохраненный XSS представляет собой вредоносный сценарий, хранящийся и обслуживаемый сервером целевого веб-сайта.

Уязвимость кроется в настройках администратора соответствия и заключается в отсутствии двух функций безопасности.

1. Дезинфекция входных данных
Плагину не хватало достаточной очистки ввода и экранирования вывода. Очистка входных данных — это стандартный процесс проверки входных данных на веб-сайте, например: B. в поле формы, чтобы гарантировать, что вводимые данные соответствуют ожиданиям, например. Б. при вводе текста, а не при загрузке скрипта.

ЧИТАТЬ  Отчет Google Merchant Opportunity (ранее отчет о списках вкладок для покупок)

Официальный Руководство разработчика WordPress описывает очистку данных как:

«Очистка входных данных включает в себя резервное копирование, очистку и фильтрацию входных данных. Проверка предпочтительнее исправления, поскольку проверка более конкретна. Но если «более точный» вариант невозможен, лучшим решением будет дезинфекция».

2. Побег
В плагине отсутствовало экранирование вывода — процесс безопасности, который удаляет ненужные данные перед их отправкой пользователю.

Насколько серьезна уязвимость безопасности?

Уязвимость требует, чтобы злоумышленник получил административные привилегии или выше для проведения атаки. Это может быть причиной того, что этой уязвимости присвоен рейтинг 4,4 из 10, где десять — самый высокий уровень уязвимости.

Уязвимость также затрагивает только определенные типы установок.

По данным Wordfence:

«Это позволяет злоумышленникам, прошедшим проверку подлинности, с привилегиями уровня администратора и выше, внедрять произвольные веб-скрипты в страницы, которые выполняются всякий раз, когда пользователь обращается к внедренной странице.

Это касается только установок на нескольких сайтах и ​​установок, в которых unfiltered_html отключен».

Обновите до последней версии

Уязвимость затрагивает версии соответствия требованиям, равные версии 6.5.5 или ниже. Пользователям рекомендуется выполнить обновление до версии 6.5.6 или более поздней.

Прочтите советы по уязвимости Wordfence:

Соответствие | Согласие на использование файлов cookie GDPR/CCPA <= 6.5.5 – проверка подлинности (Администратор+) сохранение межсайтовых сценариев через настройки

Source