Vulnerabilitat del complement de compliment del GDPR de Complianz WordPress


Un popular connector de WordPress per al compliment de la privadesa amb més de 800.000 instal·lacions va corregir recentment una vulnerabilitat XSS emmagatzemada que podria permetre a un atacant penjar scripts maliciosos per llançar atacs contra els visitants del lloc.

Compliant | Connector de WordPress de consentiment de galetes GDPR/CCPA

El connector Complianz per a WordPress és una eina potent que ajuda els propietaris de llocs web a complir amb les normatives de privadesa, com ara el Reglament general de protecció de dades (GDPR) i la Llei de privadesa del consumidor de Califòrnia (CCPA).

El connector gestiona múltiples facetes de la privadesa dels usuaris, com ara el bloqueig de galetes de tercers, la gestió del consentiment de les galetes (inclòs per subregió) i la gestió de diversos aspectes relacionats amb els banners de galetes.

La seva versatilitat i utilitat poden explicar la popularitat de l’eina que actualment té més de 800.000 instal·lacions.

Vulnerabilitat XSS emmagatzemada pel complement Complianz

Es va descobrir que el complement Complianz WordPress tenia una vulnerabilitat XSS emmagatzemada, que és un tipus de vulnerabilitat que permet a un usuari carregar un script maliciós directament al servidor del lloc web. A diferència d’un XSS reflectit que requereix que un usuari del lloc web faci clic en un enllaç, un XSS emmagatzemat implica un script maliciós emmagatzemat i publicat des del servidor del lloc web de destinació.

La vulnerabilitat es troba a la configuració d’administració de Complianz, que té la forma de la manca de dues funcions de seguretat.

1. Sanitització d’entrada
El connector no tenia prou desinfecció d’entrada i sortida de sortida. La desinfecció d’entrada és un procés estàndard per comprovar el que s’introdueix a un lloc web, com ara un camp de formulari, per assegurar-se que el que s’introdueix és el que s’espera, com una entrada de text en lloc de la càrrega d’un script.

L’oficial La guia per a desenvolupadors de WordPress descriu la desinfecció de dades com:

“La desinfecció d’entrada és el procés d’assegurar/netejar/filtrar les dades d’entrada. Es prefereix la validació a la desinfecció perquè la validació és més específica. Però quan no és possible “més específic”, la desinfecció és la millor cosa.”

2. Sortida d’escapament
El connector no tenia Output Escaping, que és un procés de seguretat que elimina les dades no desitjades abans que es representin per a un usuari.

Què tan greu és la vulnerabilitat?

La vulnerabilitat requereix que l’atacant obtingui nivells de permís d’administrador i superiors per executar l’atac. Aquesta pot ser la raó per la qual aquesta vulnerabilitat té una puntuació de 4,4 sobre 10, deu que representen el nivell més alt de vulnerabilitat.

La vulnerabilitat només afecta també tipus específics d’instal·lacions.

Segons Wordfence:

“Això fa possible que els atacants autenticats, amb permisos de nivell d’administrador i superiors, injectin scripts web arbitraris a les pàgines que s’executaran sempre que un usuari accedeixi a una pàgina injectada.

Això només afecta les instal·lacions de diversos llocs i les instal·lacions on unfiltered_html s’ha desactivat”.

Actualitza a la darrera versió

La vulnerabilitat afecta les versions de Complianz iguals o inferiors a la versió 6.5.5. Es recomana als usuaris que actualitzin a la versió 6.5.6 o superior.

Llegiu l’avís de Wordfence sobre la vulnerabilitat:

Compliant | Consentiment de galetes GDPR/CCPA <= 6.5.5: Scripts entre llocs emmagatzemats autenticats (administrador +) mitjançant la configuració



Source link

Vulnerabilitat del complement de compliment del GDPR de Complianz WordPress