Hjem > Cyber ​​Nyheder > CVE-2021-42367 Sårbarhed i variationsprøver til WooCommerce-plugin
CYBER NEWS

CVE-2021-42367 Sårbarhed i variationsprøver til WooCommerce-plugin

CVE-2021-42367 Sårbarhed i variationsprøver til WooCommerce-plugin
CVE-2021-42367 er en sikkerhedssårbarhed i WordPress-pluginet "Variation Swatches for WooCommerce". Pluginnet, som fungerer som WooCommerce-udvidelse, har mere end 80,000 aktive installationer.

CVE-2021-42367 Sårbarhed i variationsprøver til WooCommerce-plugin

Sårbarheden kan gøre det muligt for en angriber med privilegier på lavt niveau at injicere ondsindet JavaScript-kode, der vil blive afviklet, når en webstedsadministrator fik adgang til pluginnets indstillinger, som forklaret af Wordfence-forskere.

Forskerne afslørede problemet ansvarligt for pluginets udviklere i november 12, 2021. En patch blev efterfølgende udgivet i november 23. Det anbefales stærkt, at alle Variation Swatches for WooCommerce plugin-brugere installerer den nyeste version 2.1.2.

Hvad er Variation Swatches for WooCommerce-plugin designet til? Dens formål er at tilføje variationsprøver til produkter oprettet med WooCommerce, giver dermed showejere mulighed for at sælge flere varianter af det samme produkt. At fungere korrekt, pluginnet registrerede forskellige AJAX-handlinger, der var nødvendige for at administrere indstillinger. Men, de blev ikke implementeret på en sikker måde, tillader trusselsaktører med tilladelser på lavt niveau at opdatere pluginets indstillinger og udføre skadelig kode.

"Mere specifikt, plugin'et registrerede tawcvs_save_settings, update_attribute_type_setting, og update_product_attr_type-funktioner, som alle var tilsluttet forskellige AJAX-handlinger. Disse tre funktioner manglede alle kapacitetstjek såvel som nonce-tjek, som giver beskyttelse mod forfalskning af anmodninger på tværs af websteder," sagde Wordfence.
Med andre ord, enhver godkendt, brugere på lavt niveau kunne udføre AJAX-handlinger knyttet til funktionerne.

"AJAX-handlinger blev brugt til at styre de forskellige indstillinger af plugins, og tawcvs_save_settings-funktionen i særdeleshed kunne bruges til at opdatere pluginnets indstillinger for at tilføje ondsindede webscripts, hvilket gør problemet meget mere alvorligt," rapporten tilføjet.

Hvad kan konsekvenserne af et angreb baseret på CVE-2021-42367 være? Ondsindede web-scripts kan udnyttes på forskellige måder, herunder ændring af et plugin eller temafil for at tilføje en bagdør. En bagdør kan give en angriber mulighed for at udføre et overtagelsesangreb på webstedet.

I september 2021, Wordfence forskere rapporterede to sårbarheder i Gutenberg skabelonbibliotek & Redux Framework -plugin til WordPress, CVE-2021-38312 og CVE-2021-38314. Den første sårbarhed kunne tillade brugere med lavere tilladelser, såsom bidragsydere, at installere og aktivere vilkårlige plugins og slette ethvert indlæg eller side via REST API.

Den anden sårbarhed kan gøre det muligt for uautoriserede angribere at få adgang til potentielt følsomme oplysninger om et websteds konfiguration. Fejlens vurdering er 5.3 på CVSS skala.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig