Noticias

Vulnerabilidad del complemento de cumplimiento GDPR de WordPress de Complianz


Un popular complemento de WordPress para el cumplimiento de la privacidad con más de 800.000 instalaciones parchó recientemente una vulnerabilidad XSS almacenada que podría permitir a un atacante cargar scripts maliciosos para lanzar ataques contra los visitantes del sitio.

Cumplimiento | Complemento de WordPress de consentimiento de cookies GDPR/CCPA

El complemento Complianz para WordPress es una poderosa herramienta que ayuda a los propietarios de sitios web a cumplir con las regulaciones de privacidad como el Reglamento General de Protección de Datos (GDPR) y la Ley de Privacidad del Consumidor de California (CCPA).

El complemento gestiona múltiples facetas de la privacidad del usuario, incluido el bloqueo de cookies de terceros, la gestión del consentimiento de cookies (incluso por subregión) y la gestión de múltiples aspectos relacionados con los banners de cookies.

Su versatilidad y utilidad pueden explicar la popularidad de la herramienta que actualmente cuenta con más de 800.000 instalaciones.

Vulnerabilidad XSS almacenada en el complemento Complianz

Se descubrió que el complemento Complianz WordPress tiene una vulnerabilidad XSS almacenada, que es un tipo de vulnerabilidad que permite a un usuario cargar un script malicioso directamente en el servidor del sitio web. A diferencia de un XSS reflejado que requiere que el usuario del sitio web haga clic en un enlace, un XSS almacenado implica un script malicioso almacenado y servido desde el servidor del sitio web de destino.

La vulnerabilidad está en la configuración de administración de Complianz, que se debe a la falta de dos funciones de seguridad.

1. Sanitización de insumos
El complemento carecía de suficiente desinfección de entrada y escape de salida. La desinfección de entradas es un proceso estándar para verificar qué se ingresa en un sitio web, como en un campo de formulario, para asegurarse de que lo que se ingresa sea lo esperado, como una entrada de texto en lugar de una carga de script.

La guía oficial para desarrolladores de WordPress describe la desinfección de datos como:

“Desinfectar los datos de entrada es el proceso de asegurar/limpiar/filtrar los datos de entrada. Se prefiere la validación a la desinfección porque la validación es más específica. Pero cuando no es posible “más específico”, la desinfección es la mejor opción”.

2. Salida de escape
El complemento carecía de Output Escaping, que es un proceso de seguridad que elimina datos no deseados antes de que se presenten para un usuario.

¿Qué tan grave es la vulnerabilidad?

La vulnerabilidad requiere que el atacante obtenga niveles de permiso de administrador o superiores para poder ejecutar el ataque. Esa puede ser la razón por la que esta vulnerabilidad recibe una puntuación de 4,4 sobre 10, siendo diez el nivel más alto de vulnerabilidad.

La vulnerabilidad también afecta solo a tipos específicos de instalaciones.

Según Wordfence:

“Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.

Esto sólo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html”.

Actualizar a la última versión

La vulnerabilidad afecta a versiones de Complianz iguales o inferiores a la versión 6.5.5. Se anima a los usuarios a actualizar a la versión 6.5.6 o superior.

Lea el aviso de Wordfence sobre la vulnerabilidad:

Cumplimiento | Consentimiento de cookies GDPR/CCPA <= 6.5.5 – Secuencias de comandos entre sitios almacenadas autenticadas (Administrador+) a través de la configuración

hola@juanrecio.com

Author

hola@juanrecio.com

"¡ALERTA! El Error Fatal que Está Saboteando tu Éxito (Y Cómo Solucionarlo) ⚠️"