WordPress GDPR Cookie Consent插件超危漏洞影响70万网站
字数 1230 2025-08-18 11:39:19
WordPress GDPR Cookie Consent插件超危漏洞分析与防护指南
漏洞概述
WordPress GDPR Cookie Consent插件存在一个超危安全漏洞,影响1.8.2及之前版本。该漏洞源于访问控制不当,允许攻击者执行多种恶意操作。
漏洞详情
漏洞类型
- 访问控制不当(权限提升漏洞)
- 跨站脚本攻击(XSS)漏洞
受影响版本
- GDPR Cookie Consent插件1.8.2及之前所有版本
漏洞影响范围
- 超过70万个使用该插件的WordPress网站
- 插件在WordPress插件库中属于最流行的前100个插件之一
漏洞利用方式
攻击前提
- 攻击者需要拥有订阅用户(subscriber)级别的账户权限
可执行的操作
-
内容状态修改:
- 将已发布的页面或文章状态改为"草稿"
- 可能导致整个网站下线
-
内容篡改:
- 删除现有内容
- 修改现有内容
- 注入格式化文本、图像、超链接和短代码
-
JavaScript代码注入:
- 注入恶意JavaScript代码
- 当用户访问
/cli-policy-preview/页面时自动执行
技术根源
cli_policy_generatorAJAX调用函数存在访问控制问题- 暴露了以下操作给订阅用户:
get_policy_pageidautosave_contant_datasave_contentdata
漏洞修复
官方修复
- WebToffee公司于2020年2月10日发布1.8.3版本修复此漏洞
修复建议
- 立即升级到GDPR Cookie Consent插件1.8.3或更高版本
- 检查网站是否已被篡改
- 审查用户账户,特别是订阅用户级别的账户
更新情况
- 修复版本发布两天后,仅有76,000个网站完成更新
- 超过60万个网站仍处于易受攻击状态
防护措施
紧急措施
- 禁用GDPR Cookie Consent插件(如果无法立即更新)
- 限制订阅用户权限
- 监控
/cli-policy-preview/页面的访问
长期防护
- 启用WordPress自动更新功能
- 定期审查插件权限设置
- 实施最小权限原则,限制用户权限
- 使用安全插件(如WordFence)监控可疑活动
漏洞发现与报告
- 由NinTechNet公司的安全研究人员Jerome Bruandet发现并报告
- WordFence公司也独立检测到该漏洞
- 漏洞尚未分配CVE编号
插件背景
GDPR Cookie Consent插件由WebToffee公司维护,主要功能包括:
- 展示自定义的页眉和页脚cookie横幅
- 帮助网站符合欧盟《通用数据保护条例》(GDPR)关于cookie的规定
后续行动建议
- 立即检查网站使用的插件版本
- 备份网站数据
- 更新到最新版本
- 检查网站内容是否被篡改
- 审查用户活动日志
参考来源
- Bleeping Computer原始报道
- NinTechNet安全研究报告
- WordFence安全公告
- WebToffee官方更新日志