CVE-2021-42367 is een beveiligingsprobleem in de WordPress-plug-in “Variation Swatches for WooCommerce”. de plug-in, die werkt als WooCommerce-extensie, heeft meer dan 80,000 actieve installaties.
CVE-2021-42367 Kwetsbaarheid in variatiestalen voor WooCommerce-plug-in
Het beveiligingslek kan een aanvaller met lage privileges in staat stellen om kwaadaardige JavaScript-code te injecteren die zou worden uitgevoerd wanneer een sitebeheerder toegang kreeg tot de instellingen van de plug-in, zoals uitgelegd door Wordfence-onderzoekers.
De onderzoekers maakten het probleem op verantwoorde wijze bekend aan de ontwikkelaars van de plug-in in november 12, 2021. Een patch werd vervolgens uitgebracht in november 23. Het wordt ten zeerste aanbevolen dat alle gebruikers van Variation Swatches voor WooCommerce-plug-ins de nieuwste versie installeren 2.1.2.
Waarvoor is de Variation Swatches for WooCommerce-plug-in ontworpen?? Het doel is om variatiestalen toe te voegen aan producten die zijn gemaakt met WooCommerce, waardoor show-eigenaren meerdere varianten van hetzelfde product kunnen verkopen. Om goed te functioneren, de plug-in registreerde verschillende AJAX-acties die nodig zijn om instellingen te beheren. Echter, ze zijn niet op een veilige manier geïmplementeerd, bedreigingsactoren met lage machtigingen toestaan om de instellingen van de plug-in bij te werken en kwaadaardige code uit te voeren.
"Specifieker, de plug-in registreerde de tawcvs_save_settings, update_attribute_type_setting, en update_product_attr_type functies, die allemaal verslaafd waren aan verschillende AJAX-acties. Deze drie functies ontbraken allemaal zowel capaciteitscontroles als nonce-controles, die Cross-Site Request Forgery-bescherming bieden,"Wordfence zei".
Met andere woorden, elke geauthenticeerde, gebruikers op laag niveau kunnen de AJAX-acties uitvoeren die aan de functies zijn gekoppeld.
“AJAX-acties werden gebruikt om de verschillende instellingen van de plug-ins te controleren, en met name de functie tawcvs_save_settings kan worden gebruikt om de instellingen van de plug-in bij te werken om kwaadaardige webscripts toe te voegen, wat het probleem veel ernstiger maakt," het rapport toegevoegd.
Wat kunnen de gevolgen zijn van een aanval op basis van CVE-2021-42367?? Schadelijke webscripts kunnen op verschillende manieren worden gebruikt, inclusief het aanpassen van een plug-in of themabestand om een achterdeur toe te voegen. Een achterdeur kan een aanvaller de mogelijkheid geven om een website-overnameaanval uit te voeren.
In september 2021, Wordfence onderzoekers meldde twee kwetsbaarheden in de Gutenberg-sjabloonbibliotheek & Redux Framework-plug-in voor WordPress, CVE-2021-38312 en CVE-2021-38314. De eerste kwetsbaarheid kan gebruikers met lagere machtigingen toelaten, zoals bijdragers, om willekeurige plug-ins te installeren en te activeren en elk bericht of elke pagina te verwijderen via de REST API.
De tweede kwetsbaarheid kan niet-geverifieerde aanvallers in staat stellen toegang te krijgen tot mogelijk gevoelige informatie over de configuratie van een site. De beoordeling van de bug is 5.3 op de schaal CVSS.