ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

GDPR Cookie Consent プラグインに不適切なアクセス制御の脆弱性 |今すぐアップデート

ユーザーが簡単に GDPR に準拠できるようにする WordPress GDPR cookie 同意プラグインは、不適切なアクセス制御に対して脆弱であることが判明しました。この脆弱性は、権限昇格や Web サイトに保存された XSS などの重大な脆弱性につながる可能性があります。 GDPR Cookie 同意プラグインは、これを書いている時点で 700,000 以上の WordPress Web サイトで積極的に使用されています。

GDPR Cookie Consent プラグインに不適切なアクセス制御の脆弱性 |今すぐアップデート

GDPR Cookie Consent プラグインに不適切なアクセス制御の脆弱性 |今すぐアップデート

脆弱性のタイムライン

  • 報告日 – 2020 年 2 月 4 日
  • 修正日 – 2020 年 2 月 10 日
  • 影響を受けるバージョン – すべてのバージョン <=1.8.2
  • パッチを適用したバージョン – 1.8.3

この脆弱性は最初に wordpress.org に報告されました。これを投稿すると、プラグインは一時的に WordPress リポジトリから削除されました。 2 月 10 日にパッチが利用可能になるとすぐに、WordPress はプラグインの禁止を解除しました。

バージョン <=1.8.2 を使用しているユーザーは誰でもハッキングされる可能性があります . パッチを適用したバージョン =1.8.3 に更新してください できるだけ早く。

GDPR プラグインの脆弱性について理解する

脆弱性は cli_policy_generator にあります --construct method. cli_policy_generator これは WordPress AJAX API を介して実行されます – ajax_policy_generator には重要な機能チェックがありません。そのため、ノンス コードが AJAX 経由で送信されても​​、PHP フレームワーク全体で検証されません。

ajax_policy_generator は、次の 3 つのアクションを許可します:autosave_contant_data、save_contentdata、 および get_policy_pageid .

これらのアクションのうちの 2 つ – autosave_contant_data、save_contentdata 攻撃を受けやすい。 autosave_contant_data は権限昇格につながる可能性がありますが、save_contentdata は保存された XSS につながる可能性があります。

save_contentdata の脆弱性

cli_policy_generator の save_contentdata GDPR Cookie をページ投稿タイプとして保存できるようにします。サブスクライバーと同じくらい低い権限を持つ認証済みユーザーを悪用すると、投稿ステータスが変更される可能性があります。認証されたユーザーは、投稿を公開したり、公開したものを下書きに移動したりできます。さらに悪いことに、Web サイト全体を下書きに移動してクラッシュさせてしまいます。

public function save_contentdata()
{
   $out=array(
      'response'=>true,
      'er'=>''
   );
   $content_data=isset($_POST['content_data']) ? $_POST['content_data'] : array();
   $page_id=(int) isset($_POST['page_id']) ? $_POST['page_id']*1 : 0;
   $enable_webtofee_powered_by=(int) isset($_POST['enable_webtofee_powered_by']) ? $_POST['enable_webtofee_powered_by']*1 : 0;
   $id=wp_insert_post(
      array(
         'ID'=>$page_id, //if ID is zero it will create new page otherwise update
         'post_title'=>'Cookie Policy',
         'post_type'=>'page',
         'post_content'=>Cookie_Law_Info_Cli_Policy_Generator::generate_page_content($enable_webtofee_powered_by,$content_data,0),
         'post_status' => 'draft', //default is draft
      )
   );
   if(is_wp_error($id))
   {
      $out=array(
         'response'=>false,
         'er'=>__('Error','cookie-law-info'),
         //'er'=>$id->get_error_message(),
      );
   }else
   {
      Cookie_Law_Info_Cli_Policy_Generator::set_cookie_policy_pageid($id);
      $out['url']=get_edit_post_link($id);
   }
   return $out;
}

autosave_contant_data の脆弱性

autosave_constant_data は、管理者がまだ編集している間、GDPR Cookie を cli_pg_content_data に一時的に保存します。

cli_pg_content_data で検証チェックが行われていないため、認証されたユーザーは、GDPR Cookie Consent プラグインを使用して Web サイトに悪意のある JavaScript コードを挿入できます。

public function autosave_contant_data()
{
   global $wpdb;
   $scan_table=$wpdb->prefix.$this->main_tb;
   $out=array(
      'response'=>true,
      'er'=>''
   );
   $content_data=isset($_POST['content_data']) ? $_POST['content_data'] : array();
   $page_id=isset($_POST['page_id']) ? $_POST['page_id'] : '';
   $enable_webtofee_powered_by=(int) isset($_POST['enable_webtofee_powered_by']) ? $_POST['enable_webtofee_powered_by']*1 : 0;
   if(is_array($content_data))
   {
      $content_html=Cookie_Law_Info_Cli_Policy_Generator::generate_page_content($enable_webtofee_powered_by,$content_data);
      update_option('cli_pg_content_data',$content_html);
   }else
   {
      $out=array(
         'response'=>false,
         'er'=>__('Error','cookie-law-info')
      );
   }
   return $out;
}

パッチが利用可能!今すぐ更新

最新バージョン 1.8.3 に更新し、ウェブサイトをファイアウォールで保護してください。

Astra ファイアウォールは、XSS、SQLi、CSRF、LFI、RFI、スパム、Bad Bot、OWASP Top 10 などの攻撃から Web サイトを保護します。 Astra を使い始めるのはとても簡単です。その方法は次のとおりです。

  • プランを選択してサインアップしてください。
  • セルフサービスの手順をいくつか実行して、Astra をインストールします (所要時間 <5 分)。

それで全部です。 Astra Firewall は、あなたを襲う可能性のあるあらゆる攻撃から積極的に保護します。 Astra ダッシュボードから Web サイトを監視できるようになりました。

GDPR Cookie Consent プラグインに不適切なアクセス制御の脆弱性 |今すぐアップデート

GDPR Cookie Consent プラグインに不適切なアクセス制御の脆弱性 |今すぐアップデート

まだわからない?ここから Astra のデモを入手してください。

質問がある場合は、以下にコメントするか、メッセージをお送りください。返信することをお約束します 🙂


  1. WordPress ブログから悪意のあるドメインにリダイレクトする訪問者?今すぐ解決

    WordPress のリダイレクト ハッキングは、これほど長い間脅威となってきました。それは、数週間ごとに新しいリダイレクト ハッキングに変身します。私たちは、これらすべてのタイプの WordPress リダイレクトを随時カバーしてきました。リストに追加するのは、さらに別の WordPress リダイレクト ハック タイプを明らかにするこのブログ投稿です。このハッキングは、ブログ ページの訪問者を悪意のあるドメインにリダイレクトします。 悪意のあるドメインには、adaranth.[com]、buyittraffic.[com]、cuttraffic.[com]、statistic[.

  2. [修正] WordPress rms-script リモート アクセス マルウェア

    最近、一部の WordPress Web サイトに、外部サイトへのリモート アクセスを許可するリモート アクセス マルウェアが含まれていることが判明しました。このマルウェアの場所は、wp-content/mu-plugins フォルダー内のランダムな PHP ファイルであることが後で判明しました。一般的な無料の WordPress セキュリティ プラグインを使用して Web サイトをスキャンしても、異常は検出されませんでした。このマルウェアの詳細と修正方法については、以下をお読みください。 rms-script マルウェアの機能 最初は、WordPress サイトに奇妙なエラーが表示され