CVE-2021-42367は、「WooCommerceのバリエーションスウォッチ」WordPressプラグインのセキュリティの脆弱性です。. プラグイン, WooCommerce拡張機能として機能します, 以上を持っています 80,000 アクティブなインストール.
CVE-2021-42367WooCommerceプラグインのバリエーションスウォッチの脆弱性
この脆弱性により、低レベルの権限を持つ攻撃者が、サイト管理者がプラグインの設定にアクセスしたときに実行される悪意のあるJavaScriptコードを挿入できる可能性があります。, ワードフェンスの研究者によって説明されたように.
研究者は11月にプラグインの開発者に責任を持って問題を開示しました 12, 2021. その後、11月にパッチがリリースされました 23. WooCommerceプラグインユーザー向けのすべてのバリエーションスウォッチに最新バージョンをインストールすることを強くお勧めします 2.1.2.
のために設計されたWooCommerceプラグインのバリエーションスウォッチとは何ですか? その目的は、WooCommerceで作成された製品にバリエーション見本を追加することです, したがって、ショーの所有者は同じ製品の複数のバリエーションを販売できます. 正しく機能するために, プラグインは、設定を管理するために必要なさまざまなAJAXアクションを登録しました. でも, それらは安全な方法で実装されていませんでした, 低レベルの権限を持つ脅威アクターがプラグインの設定を更新し、悪意のあるコードを実行できるようにする.
"すなわち, プラグインはtawcvs_save_settingsを登録しました, update_attribute_type_setting, およびupdate_product_attr_type関数, これらはすべてさまざまなAJAXアクションに夢中になりました. これらの3つの機能はすべて、機能チェックとナンスチェックが欠落していました。, クロスサイトリクエストフォージェリ保護を提供します,」ワードフェンスは言った.
言い換えると, 認証されたもの, 低レベルのユーザーは、関数に関連付けられたAJAXアクションを実行できます.
「プラグインのさまざまな設定を制御するためにAJAXアクションが使用されました, 特にtawcvs_save_settings関数を使用して、プラグインの設定を更新し、悪意のあるWebスクリプトを追加することができます。, これは問題をはるかに深刻にします,」 レポートが追加されました.
CVE-2021-42367に基づく攻撃の結果はどうなる可能性がありますか? 悪意のあるWebスクリプトは、さまざまな方法で利用できます, プラグインまたはテーマファイルを変更してバックドアを追加することを含む. バックドアは、攻撃者にWebサイト乗っ取り攻撃を実行する能力を与える可能性があります.
九月に 2021, ワードフェンス研究者 2つの脆弱性が報告されました グーテンベルクテンプレートライブラリ & WordPress用のReduxフレームワークプラグイン, CVE-2021-38312およびCVE-2021-38314. 最初の脆弱性により、権限の低いユーザーが許可される可能性があります, 寄稿者など, 任意のプラグインをインストールしてアクティブ化し、RESTAPIを介して投稿またはページを削除します.
2番目の脆弱性により、認証されていない攻撃者がサイトの構成に関する機密情報にアクセスできる可能性があります. バグの評価は 5.3 CVSSスケールで.