Δορυφορικα Δημοσίευσε 13, Φεβρουαρίου 2020 Αναφορά Δημοσίευσε 13, Φεβρουαρίου 2020 Εντοπίστηκαν και επιλύθηκαν κρίσιμα ζητήματα ασφαλείας που προκλήθηκαν από ακατάλληλα access controls σε ένα WordPress plugin σχεδιασμένο για συμμόρφωση με GDPR cookie. Δυστυχώς, όμως, εκατοντάδες χιλιάδες ιστότοποι ενδέχεται να είναι ακόμα ευάλωτοι σε επίθεση.Το GDPR Cookie Consent plugin, το οποίο προσφέρεται από τον προγραμματιστή Cookie Law Info μέσω του WebToffee, έχει σχεδιαστεί για να διασφαλίζει ότι οι ιστότοποι συμμορφώνονται με τον κανονισμό περί Γενικής Προστασίας Δεδομένων της ΕΕ (GDPR). Συγκεκριμένα, αφορά τη λήψη της συγκατάθεσης για cookies από τους επισκέπτες, τη δημιουργία μιας σελίδας πολιτικής απορρήτου & cookies και την ενεργοποίηση των banners που αποδεικνύουν τη συμμόρφωση. Το plugin περιέχει περισσότερες από 700.000 ενεργές εγκαταστάσεις σύμφωνα με τη βιβλιοθήκη του WordPress. Η είδηση γεννήθηκε στις 28 Ιανουαρίου 2019, όταν ο ερευνητής της NinTechNet, Jerome Bruandet, ανακάλυψε μια ευπάθεια που επηρεάζει το GDPR Cookie Consent version 1.8.2 και παλαιότερες εκδόσεις. Ουσιαστικά, πρόκειται για ένα κρίσιμο ζήτημα που προκαλείται από αποτυχημένους ελέγχους δυνατοτήτων, οδηγώντας σε επικυρωμένο cross-site scripting (XSS) και πιθανή κλιμάκωση προνομίων. Πως προκλήθηκε το σφάλμα; Για όλα ευθύνεται ένα ευπαθές AJAX endpoint όπου η αποτυχία εκτέλεσης ελέγχων σήμαινε ότι εκτέθηκαν τρεις ενέργειες: get_policy_pageid, autosave_contant_data και save_contentdata. Σύμφωνα με το WordPress «επειδή το AJAX endpoint προοριζόταν να είναι προσβάσιμο μόνο σε διαχειριστές, η ευπάθεια επιτρέπει στους χρήστες συνδρομητών να εκτελούν μια σειρά ενεργειών που μπορούν να θέσουν σε κίνδυνο την ασφάλεια του ιστότοπου». Ενώ το get_policy_pageid προσφέρει μόνο το post ID μιας cookie policy σελίδας και συνεπώς δεν προκαλεί μεγάλη ζημιά, η έκθεση του autosave_contant_data – (ορθογραφικό λάθος στον κώδικα) – μια λειτουργία που προορίζεται για τον ορισμό του προεπιλεγμένου περιεχομένου στη policy preview σελίδα σημαίνει ότι αυτή η σελίδα θα μπορούσε να γίνει injected με XSS payloads. Έτσι, κακόβουλα ωφέλιμα φορτία εκτελούνται όταν οι χρήστες επισκέπτοναι το http: // / cli-policy-preview / Επιπλέον, το save_contentdata προορίζεται για χρήση στη δημιουργία ή στην ενημέρωση της ανάρτησης που χρησιμοποιείται για το policy page και έτσι η έκθεση θα μπορούσε να επιτρέψει στους εισβολείς να αλλάξουν το περιεχόμενο της ανάρτησης με διάφορους τρόπους. Η χρήση αυτής της ενέργειας μπορεί να οδηγήσει σε διαγραφή υλικού ή φόρωση κακόβουλου περιεχομένου, συμπεριλαμβανομένου του “μορφοποιημένου κειμένου, τοπικών ή απομακρυσμένων εικόνων καθώς και υπερσυνδέσμων και κωδικών πρόσβασης. Συνιστάται οι χρήστες GDPR Cookie plugin να βεβαιωθούν ότι χρησιμοποιούν την τελευταία έκδοση του λογισμικού, 1.8.3, για να παραμείνουν προστατευμένοι. Μέχρι και τη στιγμή που γράφτηκε το συγκεκριμένο αρθρο, 64,5% των χρηστών έχουν ενημερωθεί – με χιλιάδες ιστοσελίδες να παραμένουν ακόμα εκτεθειμένες. Let's block ads! (Why?)Πηγή Είδησης
Recommended Posts
Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε ένα σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε για έναν νέο λογαριασμό στην κοινότητά μας.
Δημιουργία νέου λογαριασμούΣυνδεθείτε
Έχετε ήδη λογαριασμό? Συνδεθείτε εδώ.
Συνδεθείτε τώρα