Casa > Cyber ​​Notizie > CVE-2021-42367 Vulnerabilità nei campioni di variazione per il plugin WooCommerce
CYBER NEWS

CVE-2021-42367 Vulnerabilità nei campioni di variazione per il plugin WooCommerce

CVE-2021-42367 Vulnerabilità nei campioni di variazione per il plugin WooCommerce
CVE-2021-42367 è una vulnerabilità di sicurezza nel plugin WordPress "Variation Swatches for WooCommerce". Il plugin, che funziona come estensione WooCommerce, ha più di 80,000 installazioni attive.

CVE-2021-42367 Vulnerabilità nei campioni di variazione per il plugin WooCommerce

La vulnerabilità potrebbe consentire a un utente malintenzionato con privilegi di basso livello di iniettare codice JavaScript dannoso che verrebbe eseguito quando un amministratore del sito accede alle impostazioni del plug-in, come spiegato dai ricercatori di Wordfence.

I ricercatori hanno rivelato il problema in modo responsabile agli sviluppatori del plugin a novembre 12, 2021. Una patch è stata successivamente rilasciata a novembre 23. Si consiglia vivamente a tutti gli utenti del plug-in Variation Swatches per WooCommerce di installare la versione più recente 2.1.2.

Per cosa è progettato il plug-in Variation Swatches for WooCommerce?? Il suo scopo è aggiungere campioni di variazione ai prodotti creati con WooCommerce, consentendo così ai proprietari di spettacoli di vendere più varianti dello stesso prodotto. Per funzionare correttamente, il plugin ha registrato varie azioni AJAX necessarie per gestire le impostazioni. Tuttavia, non sono stati implementati in modo sicuro, consentendo agli attori delle minacce con autorizzazioni di basso livello di aggiornare le impostazioni del plug-in ed eseguire codice dannoso.

"Più specificamente, il plugin ha registrato tawcvs_save_settings, update_attribute_type_setting, e funzioni update_product_attr_type, che erano tutti agganciati a varie azioni AJAX. Queste tre funzioni erano tutte prive di controlli di capacità e di controlli nonce, che forniscono protezione contro la falsificazione delle richieste tra siti," Wordfence ha detto.
In altre parole, qualsiasi autenticato, gli utenti di basso livello potrebbero eseguire le azioni AJAX legate alle funzioni.

“Le azioni AJAX sono state utilizzate per controllare le varie impostazioni dei plugin, e la funzione tawcvs_save_settings in particolare potrebbe essere utilizzata per aggiornare le impostazioni del plugin per aggiungere script web dannosi, il che rende il problema molto più grave," il rapporto ha aggiunto.

Quali potrebbero essere le conseguenze di un attacco basato su CVE-2021-42367? Gli script web dannosi possono essere sfruttati in vari modi, inclusa la modifica di un plugin o di un file del tema per aggiungere una backdoor. Una backdoor potrebbe concedere a un utente malintenzionato la possibilità di eseguire un attacco di acquisizione del sito Web.

Nel mese di settembre 2021, ricercatori Wordfence segnalato due vulnerabilità nella libreria di modelli Gutenberg & Plugin Redux Framework per WordPress, CVE-2021-38312 e CVE-2021-38314. La prima vulnerabilità potrebbe consentire agli utenti con permessi inferiori, come i contributori, per installare e attivare plug-in arbitrari ed eliminare qualsiasi post o pagina tramite l'API REST.

La seconda vulnerabilità potrebbe consentire agli aggressori non autenticati di accedere a informazioni potenzialmente riservate relative alla configurazione di un sito. La valutazione del bug è 5.3 sulla scala CVSS.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo