XSS-Schwachstelle im Complianz WordPress GDPR/CCPA Cookie Consent Plugin entdeckt, das auf über 800.000 Websites installiert ist.
Inhaltsverzeichnis
Beliebtes WordPress Plugin für Datenschutzkonformität
Ein beliebtes WordPress-Plugin zur Einhaltung der Datenschutzbestimmungen mit über 800.000 Installationen hat kürzlich eine gespeicherte XSS-Schwachstelle behoben, die es einem Angreifer ermöglichen könnte, bösartige Skripte hochzuladen, um Angriffe gegen Website-Besucher zu starten.
Complianz | GDPR/CCPA Cookie Consent WordPress Plugin
Das Complianz-Plugin für WordPress ist ein leistungsstarkes Werkzeug, das Website-Betreibern hilft, Datenschutzvorschriften wie die Datenschutz-Grundverordnung (GDPR) und das California Consumer Privacy Act (CCPA) einzuhalten.
Das Plugin verwaltet mehrere Aspekte der Benutzerprivatsphäre, einschließlich der Blockierung von Drittanbieter-Cookies, der Verwaltung der Cookie-Zustimmung (einschließlich pro Unterregion) und der Verwaltung verschiedener Aspekte im Zusammenhang mit Cookie-Bannern.
Seine Vielseitigkeit und Nützlichkeit könnten für die Beliebtheit des Tools verantwortlich sein, das derzeit über 800.000 Installationen hat.
Complianz Plugin Gespeicherte XSS-Schwachstelle
Im Complianz WordPress-Plugin wurde eine gespeicherte XSS-Schwachstelle entdeckt, bei der es sich um eine Art von Schwachstelle handelt, die es einem Benutzer ermöglicht, ein bösartiges Skript direkt auf den Website-Server hochzuladen. Im Gegensatz zu einem reflektierten XSS, das einen Website-Benutzer erfordert, um auf einen Link zu klicken, beinhaltet ein gespeichertes XSS ein bösartiges Skript, das auf dem Server der Zielwebsite gespeichert und bereitgestellt wird.
Die Schwachstelle befindet sich in den Complianz-Admin-Einstellungen, die in Form eines Mangels an zwei Sicherheitsfunktionen besteht.
1. Eingabesanitierung
Dem Plugin fehlte ausreichende Input-Sanitization und Output-Escaping. Input-Sanitization ist ein Standardprozess zur Überprüfung dessen, was auf einer Website eingegeben wird, wie in ein Formularfeld, um sicherzustellen, dass das, was eingegeben wird, auch das Erwartete ist, wie eine Texteingabe im Gegensatz zu einem Skript-Upload.
Der offizielle WordPress-Entwicklerleitfaden beschreibt Datenbereinigung als:
„Sanitizing input is the process of securing/cleaning/filtering input data. Validation is preferred over sanitization because validation is more specific. But when “more specific” isn’t possible, sanitization is the next best thing.“
2. Output-Escaping
Dem Plugin fehlte das Output-Escaping, ein Sicherheitsprozess, der unerwünschte Daten entfernt, bevor sie einem Benutzer angezeigt werden.
Wie schwerwiegend ist die Schwachstelle?
Die Schwachstelle erfordert, dass der Angreifer Administratorberechtigungen und höher erhält, um den Angriff auszuführen. Das könnte der Grund sein, warum diese Schwachstelle mit 4,4 von 10 bewertet wird, wobei zehn das höchste Niveau der Schwachstelle darstellt.
Die Schwachstelle betrifft nur bestimmte Arten von Installationen.
Laut Wordfence:
„Dies macht es möglich für authentifizierte Angreifer mit Administratorberechtigungen und darüber hinaus, willkürliche Web-Skripte in Seiten einzuspritzen, die ausgeführt werden, wann immer ein Benutzer auf eine injizierte Seite zugreift.
Dies betrifft nur Multi-Site-Installationen und Installationen, bei denen unfiltered_html deaktiviert wurde.“
Aktualisierung auf die neueste Version
Die Schwachstelle betrifft Complianz-Versionen gleich oder kleiner als Version 6.5.5. Benutzer werden ermutigt, auf Version 6.5.6 oder höher zu aktualisieren.