Huis > Cyber ​​Nieuws > CVE-2021-42367 Kwetsbaarheid in variatiestalen voor WooCommerce-plug-in
CYBER NEWS

CVE-2021-42367 Kwetsbaarheid in variatiestalen voor WooCommerce-plug-in

CVE-2021-42367 Kwetsbaarheid in variatiestalen voor WooCommerce-plug-in
CVE-2021-42367 is een beveiligingsprobleem in de WordPress-plug-in “Variation Swatches for WooCommerce”. de plug-in, die werkt als WooCommerce-extensie, heeft meer dan 80,000 actieve installaties.

CVE-2021-42367 Kwetsbaarheid in variatiestalen voor WooCommerce-plug-in

Het beveiligingslek kan een aanvaller met lage privileges in staat stellen om kwaadaardige JavaScript-code te injecteren die zou worden uitgevoerd wanneer een sitebeheerder toegang kreeg tot de instellingen van de plug-in, zoals uitgelegd door Wordfence-onderzoekers.

De onderzoekers maakten het probleem op verantwoorde wijze bekend aan de ontwikkelaars van de plug-in in november 12, 2021. Een patch werd vervolgens uitgebracht in november 23. Het wordt ten zeerste aanbevolen dat alle gebruikers van Variation Swatches voor WooCommerce-plug-ins de nieuwste versie installeren 2.1.2.

Waarvoor is de Variation Swatches for WooCommerce-plug-in ontworpen?? Het doel is om variatiestalen toe te voegen aan producten die zijn gemaakt met WooCommerce, waardoor show-eigenaren meerdere varianten van hetzelfde product kunnen verkopen. Om goed te functioneren, de plug-in registreerde verschillende AJAX-acties die nodig zijn om instellingen te beheren. Echter, ze zijn niet op een veilige manier geïmplementeerd, bedreigingsactoren met lage machtigingen toestaan ​​om de instellingen van de plug-in bij te werken en kwaadaardige code uit te voeren.

"Specifieker, de plug-in registreerde de tawcvs_save_settings, update_attribute_type_setting, en update_product_attr_type functies, die allemaal verslaafd waren aan verschillende AJAX-acties. Deze drie functies ontbraken allemaal zowel capaciteitscontroles als nonce-controles, die Cross-Site Request Forgery-bescherming bieden,"Wordfence zei".
Met andere woorden, elke geauthenticeerde, gebruikers op laag niveau kunnen de AJAX-acties uitvoeren die aan de functies zijn gekoppeld.

“AJAX-acties werden gebruikt om de verschillende instellingen van de plug-ins te controleren, en met name de functie tawcvs_save_settings kan worden gebruikt om de instellingen van de plug-in bij te werken om kwaadaardige webscripts toe te voegen, wat het probleem veel ernstiger maakt," het rapport toegevoegd.

Wat kunnen de gevolgen zijn van een aanval op basis van CVE-2021-42367?? Schadelijke webscripts kunnen op verschillende manieren worden gebruikt, inclusief het aanpassen van een plug-in of themabestand om een ​​achterdeur toe te voegen. Een achterdeur kan een aanvaller de mogelijkheid geven om een ​​website-overnameaanval uit te voeren.

In september 2021, Wordfence onderzoekers meldde twee kwetsbaarheden in de Gutenberg-sjabloonbibliotheek & Redux Framework-plug-in voor WordPress, CVE-2021-38312 en CVE-2021-38314. De eerste kwetsbaarheid kan gebruikers met lagere machtigingen toelaten, zoals bijdragers, om willekeurige plug-ins te installeren en te activeren en elk bericht of elke pagina te verwijderen via de REST API.

De tweede kwetsbaarheid kan niet-geverifieerde aanvallers in staat stellen toegang te krijgen tot mogelijk gevoelige informatie over de configuratie van een site. De beoordeling van de bug is 5.3 op de schaal CVSS.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens