Jump to content

Welcome to Newsat Forum

Welcome to Newsat Forum, like most online communities you must register to view or post in our community, but don't worry this is a simple free process that requires minimal information for you to signup. Be apart of Newsat Forum by signing in or creating an account.

  • Start new topics and reply to others
  • Subscribe to topics and forums to get email updates
  • Get your own profile page and make new friends

Send personal messages to other members.


  • Recently Browsing   0 members
     
     

    No registered users viewing this page.

     
Sign in to follow this  
Satblok

GDPR Cookie plugin εκθέτουν WordPress ιστοσελίδες σε hacking επιθέσεις!

Recommended Posts

Εντοπίστηκαν και επιλύθηκαν κρίσιμα ζητήματα ασφαλείας που προκλήθηκαν από ακατάλληλα access controls σε ένα WordPress plugin σχεδιασμένο για συμμόρφωση με GDPR cookie. Δυστυχώς, όμως, εκατοντάδες χιλιάδες ιστότοποι ενδέχεται να είναι ακόμα ευάλωτοι σε επίθεση.

Το GDPR Cookie Consent plugin, το οποίο προσφέρεται από τον προγραμματιστή Cookie Law Info μέσω του WebToffee, έχει σχεδιαστεί για να διασφαλίζει ότι οι ιστότοποι συμμορφώνονται με τον κανονισμό περί Γενικής Προστασίας Δεδομένων της ΕΕ (GDPR). Συγκεκριμένα, αφορά τη λήψη της συγκατάθεσης για cookies από τους επισκέπτες, τη δημιουργία μιας σελίδας πολιτικής απορρήτου & cookies και την ενεργοποίηση των banners που αποδεικνύουν τη συμμόρφωση.

GDPR Cookie

Το plugin περιέχει περισσότερες από 700.000 ενεργές εγκαταστάσεις σύμφωνα με τη βιβλιοθήκη του WordPress.

Η είδηση γεννήθηκε στις 28 Ιανουαρίου 2019, όταν ο ερευνητής της NinTechNet, Jerome Bruandet, ανακάλυψε μια ευπάθεια που επηρεάζει το GDPR Cookie Consent version 1.8.2 και παλαιότερες εκδόσεις. Ουσιαστικά, πρόκειται για ένα κρίσιμο ζήτημα που προκαλείται από αποτυχημένους ελέγχους δυνατοτήτων, οδηγώντας σε επικυρωμένο cross-site scripting (XSS) και πιθανή κλιμάκωση προνομίων.

Πως προκλήθηκε το σφάλμα;

Για όλα ευθύνεται ένα ευπαθές AJAX endpoint όπου η αποτυχία εκτέλεσης ελέγχων σήμαινε ότι εκτέθηκαν τρεις ενέργειες: get_policy_pageid, autosave_contant_data και save_contentdata.

Σύμφωνα με το WordPress «επειδή το AJAX endpoint προοριζόταν να είναι προσβάσιμο μόνο σε διαχειριστές, η ευπάθεια επιτρέπει στους χρήστες συνδρομητών να εκτελούν μια σειρά ενεργειών που μπορούν να θέσουν σε κίνδυνο την ασφάλεια του ιστότοπου».

Wordpress

Ενώ το get_policy_pageid προσφέρει μόνο το post ID μιας cookie policy σελίδας και συνεπώς δεν προκαλεί μεγάλη ζημιά, η έκθεση του autosave_contant_data – (ορθογραφικό λάθος στον κώδικα) – μια λειτουργία που προορίζεται για τον ορισμό του προεπιλεγμένου περιεχομένου στη policy preview σελίδα σημαίνει ότι αυτή η σελίδα θα μπορούσε να γίνει injected με XSS payloads.

Έτσι, κακόβουλα ωφέλιμα φορτία εκτελούνται όταν οι χρήστες επισκέπτοναι το http: // / cli-policy-preview /

Επιπλέον, το save_contentdata προορίζεται για χρήση στη δημιουργία ή στην ενημέρωση της ανάρτησης που χρησιμοποιείται για το policy page και έτσι η έκθεση θα μπορούσε να επιτρέψει στους εισβολείς να αλλάξουν το περιεχόμενο της ανάρτησης με διάφορους τρόπους.

Η χρήση αυτής της ενέργειας μπορεί να οδηγήσει σε διαγραφή υλικού ή φόρωση κακόβουλου περιεχομένου, συμπεριλαμβανομένου του “μορφοποιημένου κειμένου, τοπικών ή απομακρυσμένων εικόνων καθώς και υπερσυνδέσμων και κωδικών πρόσβασης.

Συνιστάται οι χρήστες GDPR Cookie plugin να βεβαιωθούν ότι χρησιμοποιούν την τελευταία έκδοση του λογισμικού, 1.8.3, για να παραμείνουν προστατευμένοι. Μέχρι και τη στιγμή που γράφτηκε το συγκεκριμένο αρθρο, 64,5% των χρηστών έχουν ενημερωθεί – με χιλιάδες ιστοσελίδες να παραμένουν ακόμα εκτεθειμένες.

Let's block ads! (Why?)

Πηγή Είδησης

Share this post


Link to post
Share on other sites
 

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
  • Create New...