fbpx

Populaire plug-in voor kwetsbaarheden in WooCommerce-patch

Populaire plug-in voor kwetsbaarheden in WooCommerce-patch

Share This Post


De populaire WooCommerce Booster-plug-in repareerde een cross-site weerspiegelde scripting-kwetsbaarheid die tot 70.000 websites treft die de plug-in gebruiken.

Booster voor WooCommerce-kwetsbaarheid

Booster voor WooCommerce is een populaire alles-in-één WordPress-plug-in die meer dan 100 functies biedt om WooCommerce-winkels aan te passen.

Het modulaire pakket biedt alle meest essentiële functionaliteiten die nodig zijn om een ​​eCommerce-winkel te runnen, zoals aangepaste betalingsgateways, aanpassing van winkelwagentjes en aangepaste prijskaartjes en knoppen.

Gereflecteerde cross-site scripting (XSS)

Een gereflecteerde cross-site scripting-kwetsbaarheid in WordPress treedt over het algemeen op wanneer een invoer iets specifieks verwacht (zoals het uploaden van een afbeelding of tekst) maar andere invoer toestaat, inclusief kwaadaardige scripts.

Een aanvaller kan vervolgens scripts uitvoeren in de browser van een sitebezoeker.

Als de gebruiker een beheerder is, kan de aanvaller de beheerdersreferenties stelen en de site overnemen.

Het non-profit Open Web Application Security Project (OWASP) beschrijft dit type kwetsbaarheid:

“Gereflecteerde aanvallen zijn aanvallen waarbij het geïnjecteerde script wordt teruggekaatst naar de webserver, zoals een foutmelding, zoekresultaat of een ander antwoord dat een deel of alle invoer bevat die naar de server is verzonden als onderdeel van het verzoek.

Gereflecteerde aanvallen worden via een andere route naar de slachtoffers gestuurd, zoals een e-mailbericht of een andere website.

… XSS kan verschillende eindgebruikersproblemen veroorzaken, variërend in ernst van ergernis tot volledig compromitteren.”

Het beveiligingslek heeft op dit moment geen prioriteitsclassificatie gekregen.

Dit is de officiële beschrijving van de kwetsbaarheid uit de National Vulnerability Database van de Amerikaanse overheid:

“Booster WordPress-plug-in voor WooCommerce vóór 5.6.3, Booster Plus WordPress-plug-in voor WooCommerce vóór 6.0.0, Booster Elite WordPress-plug-in voor WooCommerce vóór 6.0.0 ontsnapt niet aan sommige URL’s en parameters voordat ze worden teruggestuurd naar attributen, resulterend in Reflected Cross -Site Scripting.”

Dit betekent dat de kwetsbaarheid een fout inhoudt bij het “ontsnappen aan sommige URL’s”, d.w.z. ze coderen met speciale tekens (ASCII genoemd).

URL-escaping betekent het coderen van URL’s in een verwacht formaat. Als er dus een URL met een witruimte wordt aangetroffen, kan een website die URL coderen met behulp van de ASCII-tekens “%20” om de gecodeerde witruimte weer te geven.

Het is dit falen om URL’s correct te coderen waardoor een aanvaller iets anders kan injecteren, vermoedelijk een kwaadaardig script, hoewel het iets anders kan zijn, zoals een omleiding naar een kwaadwillende site.

Wijzigingslogboeken van kwetsbaarheden

Het officiële updatelogboek van de plug-insoftware (het changelog genoemd) meldt een kwetsbaarheid voor het vervalsen van verzoeken op verschillende sites.

De changelog voor de gratis Booster for WooCommerce-plug-in bevat de volgende notatie voor versie 6.0.1:

“FIX – E-MAIL EN DIVERSEN. – Algemeen – CSRF-probleem opgelost voor Booster-gebruikersrolwisselaar.

OPGELOST: Oplossingen voor beveiligingsproblemen toegevoegd.

Gebruikers van de plug-in moeten overwegen om te upgraden naar de nieuwste versie van de plug-in.

Citaties

Lees de melding in de National Vulnerability Database van de Amerikaanse overheid

CVE-2022-4227 Detail

Lees een samenvatting van de kwetsbaarheid op de WPScan-website

Booster voor WooCommerce: Cross-scripting van gespiegelde sites

Uitgelichte afbeelding door Shutterstock/Asier Romero



Source link

More To Explore

WACHT! VOORDAT JE GAAT...

Geef me jouw E-mail Address, en dan stuur ik je een GRATIS kopie van mijn boek, waarin ik je laat zien hoe je jouw inkomen kan verdubbelen in 90 dagen!