Wordpress

Le vulnerabilità critiche dei plugin WordPress influiscono su migliaia di siti

Cybersecurity_News-SecurityWeek.jpg

La società di sicurezza delle applicazioni web Defiant avverte di vulnerabilità di bypass dell’autenticazione di gravità critica in due plugin di WordPress con decine di migliaia di installazioni.

Il primo difetto di sicurezza, tracciato come CVE-2023-2986 (punteggio CVSS di 9,8/10), colpisce Abandoned Cart Lite per WooCommerce, un plugin che avvisa i clienti che non hanno completato il processo di acquisto e che ha più di 30.000 installazioni attive .

Nella notifica inviata viene fornito all’utente un link che lo fa accedere automaticamente per proseguire l’acquisto e che contiene un valore crittografato che identifica il carrello.

Poiché la chiave di crittografia utilizzata per creare il valore crittografato è codificata nel plug-in e poiché ciascun identificatore del carrello è un numero crescente in sequenza, un utente malintenzionato può utilizzare la chiave di crittografia per creare identificatori dei carrelli di altri utenti.

Un attacco riuscito può essere eseguito solo contro i carrelli abbandonati e probabilmente consentirà a un utente malintenzionato di accedere come utente a livello di cliente. Tuttavia, secondo gli esperti, l’aggressore potrebbe anche accedere ad account di livello amministratore che stanno testando la funzionalità del carrello abbandonato, portando potenzialmente alla compromissione dell’intero sito. un consulto da Defiant.

Il problema è stato risolto in Abandoned Cart Lite per WooCommerce versione 5.15.1, rilasciata il 13 giugno. Basato su WordPress statistichedecine di migliaia di siti web non hanno ancora applicato la correzione.

Martedì anche Defiant ha lanciato l’allarme su una vulnerabilità di gravità critica – CVE-2023-2834 (punteggio di gravità CVSS 9,8/10) – in BookIt, un plugin WordPress con più di 10.000 installazioni attive.

Annuncio. Scorri per continuare a leggere.

Il plugin fornisce un codice breve per incorporare un calendario di prenotazione di appuntamenti nelle pagine dei siti WordPress, consentendo agli utenti di prenotare appuntamenti fornendo il proprio nome, indirizzo email e password.

A causa di controlli insufficienti dell’input fornito dall’utente al momento della prenotazione degli appuntamenti utilizzando il plug-in, un utente malintenzionato non autenticato può accedere come qualsiasi utente esistente, se conosce l’indirizzo e-mail dell’utente.

Nello specifico, il plugin verifica l’ID utente in base all’indirizzo email fornito e, se quell’email appartiene a un account utente esistente, associa la richiesta a quell’account e imposta per esso i cookie di autenticazione, senza eseguire la verifica della password. “La vulnerabilità consente a un utente malintenzionato di accedere a qualsiasi account sul sito, incluso l’account amministratore, se conosce il suo indirizzo e-mail”, ha aggiunto Defiant.

Il difetto è stato corretto nella versione 2.3.8 di BookIt, il 13 giugno. WordPress statistiche mostrano che migliaia di siti web utilizzano ancora una versione vulnerabile del plugin.

Imparentato: Milioni di siti WordPress corretti contro i difetti critici del Jetpack

Imparentato: 1 milione di siti WordPress colpiti da bug del plug-in sfruttati

Imparentato: Un difetto critico nei pagamenti WooCommerce porta al controllo del sito

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?