Un popular complemento de privacidad de WordPress con más de 800.000 instalaciones descargó recientemente una vulnerabilidad XSS incorporada que podría permitir a un atacante cargar scripts maliciosos para lanzar ataques contra los visitantes del sitio web.
Cumplimiento | Consentimiento de cookies del complemento WordPress GDPR/CCPA
El complemento Complianz para WordPress es una poderosa herramienta que ayuda a los propietarios de sitios web a cumplir con las regulaciones de privacidad como el Reglamento General de Protección de Datos (GDPR) y la Ley de Privacidad del Consumidor de California (CCPA).
El complemento gestiona muchos aspectos de la privacidad del usuario, incluido el bloqueo de cookies de terceros, la gestión del consentimiento de las cookies (incluido cada subdominio) y la gestión de muchos aspectos de los banners de cookies.
Su versatilidad y usabilidad pueden explicar la popularidad de la herramienta, que actualmente cuenta con más de 800.000 instalaciones.
El complemento Complianz manejó XSS
Se descubrió que el complemento Complianz WordPress tiene una vulnerabilidad XSS almacenada, que es un tipo de vulnerabilidad que permite a un usuario cargar scripts maliciosos directamente a un servidor web. A diferencia del XSS expuesto, que requiere que el usuario del sitio web haga clic en un enlace, el XSS integrado implica un script malicioso que se recupera y sirve desde el servidor del sitio web de destino.
La vulnerabilidad está en la configuración del administrador de Complianz en forma de ausencia de dos funciones de seguridad.
1. Sanitización de insumos
El accesorio no tenía suficiente espacio para la entrada y salida de escape. La validación de entrada es un proceso estándar para verificar lo que se ingresa en un sitio web, como en un campo de formulario, para garantizar que la entrada sea la esperada, como entrada de texto versus carga de texto.
La guía oficial para desarrolladores de WordPress describe la limpieza de datos de la siguiente manera:
«La desinfección de registros es el proceso de asegurar/limpiar/filtrar datos de entrada. Se prefiere la verificación a la desinfección porque la verificación es más específica. Pero cuando no es posible «más específico», la desinfección es lo mejor».
2. escapar
El complemento carece de Output Escaping, que es un proceso de seguridad que elimina datos no deseados antes de presentarlos al usuario.
¿Qué tan grave es la depresión?
La vulnerabilidad requiere que el atacante obtenga niveles de permisos administrativos y superiores para llevar a cabo el ataque. Esto puede deberse a que esta vulnerabilidad recibe un 4,4 sobre 10, siendo diez el nivel más alto de vulnerabilidad.
La vulnerabilidad sólo afecta a determinado tipo de instalaciones.
Según Wordfence:
«Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, ejecuten scripts web arbitrarios en páginas que se ejecutarán cuando un usuario acceda a una página inyectada.
Esto sólo afecta a las instalaciones multisitio y a las instalaciones en las que unfiltered_html está deshabilitado».
Actualización de la última versión
La vulnerabilidad afecta a versiones de Complianz iguales o inferiores a la versión 6.5.5. Se anima a los usuarios a actualizar a la versión 6.5.6 o superior.
Lea el aviso de Wordfence sobre la vulnerabilidad:
Cumplimiento | Aceptación de cookies GDPR/CCPA <= 6.5.5 – Identidad (Admin+) Secuencias de comandos entre sitios guardadas a través de la configuración