Casa > cibernético Notícias > CVE-2021-42367 Vulnerabilidade em amostras de variação para o plug-in WooCommerce
CYBER NEWS

CVE-2021-42367 Vulnerabilidade em amostras de variação para o plug-in WooCommerce

CVE-2021-42367 Vulnerabilidade em amostras de variação para o plug-in WooCommerce
CVE-2021-42367 é uma vulnerabilidade de segurança no plugin “Variation Swatches for WooCommerce” do WordPress. O plugin, que funciona como extensão WooCommerce, Tem mais do que 80,000 instalações ativas.

CVE-2021-42367 Vulnerabilidade em amostras de variação para o plug-in WooCommerce

A vulnerabilidade pode permitir que um invasor com privilégios de baixo nível injete um código JavaScript malicioso que seria executado quando um administrador de site acessasse as configurações do plug-in, conforme explicado por pesquisadores do Wordfence.

Os pesquisadores divulgaram o problema de forma responsável aos desenvolvedores do plugin em novembro. 12, 2021. Um patch foi lançado posteriormente em novembro 23. É altamente recomendável que todas as Amostras de variação para usuários do plug-in WooCommerce instalem a versão mais recente 2.1.2.

Para que é projetado o plugin Variation Swatches for WooCommerce? Seu objetivo é adicionar amostras de variação a produtos criados com WooCommerce, permitindo assim que os proprietários de programas vendam várias variantes do mesmo produto. Para funcionar corretamente, o plugin registrou várias ações AJAX necessárias para gerenciar as configurações. Contudo, eles não foram implementados de maneira segura, permitindo que os agentes de ameaças com permissões de baixo nível atualizem as configurações do plug-in e executem códigos maliciosos.

"Mais especificamente, o plugin registrou o tawcvs_save_settings, update_attribute_type_setting, e funções update_product_attr_type, que estavam todos ligados a várias ações AJAX. Essas três funções eram verificações de capacidade ausentes, bem como verificações de nonce, que fornecem proteção Cross-Site Request Forgery,”Wordfence disse.
Em outras palavras, qualquer autenticado, usuários de baixo nível podem executar as ações AJAX vinculadas às funções.

“Ações AJAX foram usadas para controlar as várias configurações dos plug-ins, e a função tawcvs_save_settings em particular pode ser usada para atualizar as configurações do plug-in para adicionar scripts da web maliciosos, o que torna o problema muito mais grave,” o relatório adicionado.

Quais poderiam ser as consequências de um ataque baseado em CVE-2021-42367? Scrips da web maliciosos podem ser aproveitados de várias maneiras, incluindo a modificação de um plugin ou arquivo de tema para adicionar um backdoor. Um backdoor pode conceder a um invasor a capacidade de realizar um ataque de controle de site.

Em setembro 2021, pesquisadores Wordfence relatou duas vulnerabilidades na biblioteca de modelos de Gutenberg & Plug-in Redux Framework para WordPress, CVE-2021-38312 e CVE-2021-38314. A primeira vulnerabilidade pode permitir que usuários com permissões mais baixas, como contribuidores, para instalar e ativar plug-ins arbitrários e excluir qualquer postagem ou página por meio da API REST.

A segunda vulnerabilidade pode permitir que invasores não autenticados acessem informações potencialmente confidenciais sobre a configuração de um site. A classificação do bug é 5.3 na escala CVSS.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo