Các lỗ hổng nghiêm trọng của Plugin WordPress ảnh hưởng đến hàng ngàn trang web

Công ty bảo mật ứng dụng web Defiant cảnh báo về các lỗ hổng bỏ qua xác thực nghiêm trọng trong hai plugin WordPress với hàng chục nghìn lượt cài đặt.

Lỗi bảo mật đầu tiên, được theo dõi là CVE-2023-2986 (điểm CVSS là 9,8/10), ảnh hưởng đến Abandoned Cart Lite for WooCommerce, một plugin thông báo cho những khách hàng không hoàn tất quy trình mua hàng và có hơn 30.000 lượt cài đặt đang hoạt động .

Trong thông báo được gửi, người dùng được cung cấp một liên kết tự động đăng nhập để tiếp tục mua hàng và liên kết này chứa giá trị được mã hóa xác định giỏ hàng.

Vì khóa mã hóa được sử dụng để tạo giá trị mã hóa được mã hóa cứng trong plugin và vì mỗi số nhận dạng giỏ hàng là một số tăng dần liên tục nên kẻ tấn công có thể sử dụng khóa mã hóa để tạo số nhận dạng xe đẩy của người dùng khác.

Một cuộc tấn công thành công chỉ có thể được thực hiện đối với các xe hàng bị bỏ rơi và có khả năng sẽ cho phép kẻ tấn công đăng nhập với tư cách là người dùng cấp khách hàng. Tuy nhiên, kẻ tấn công cũng có thể truy cập các tài khoản cấp quản trị viên đang thử nghiệm chức năng giỏ hàng bị bỏ rơi, có khả năng dẫn đến xâm phạm toàn bộ trang web, theo lời khuyên từ Defiant.

Sự cố đã được vá trong Abandoned Cart Lite cho phiên bản WooCommerce 5.15.1, được phát hành vào ngày 13 tháng 6. Dựa trên thống kê của WordPress, hàng chục nghìn trang web vẫn chưa áp dụng bản sửa lỗi.

Vào thứ Ba, Defiant cũng đưa ra cảnh báo về một lỗ hổng nghiêm trọng – CVE-2023-2834 (điểm nghiêm trọng CVSS 9,8/10) – trong BookIt, một plugin WordPress với hơn 10.000 lượt cài đặt đang hoạt động.

Plugin cung cấp một mã ngắn để nhúng lịch đặt lịch hẹn vào các trang của trang web WordPress, cho phép người dùng đặt lịch hẹn bằng cách cung cấp tên, địa chỉ email và mật khẩu của họ.

Do không kiểm tra đủ đầu vào do người dùng cung cấp khi đặt lịch hẹn bằng plugin, kẻ tấn công không được xác thực có thể đăng nhập với tư cách là bất kỳ người dùng hiện có nào, nếu kẻ tấn công biết địa chỉ email của người dùng.

Cụ thể, plugin xác minh ID người dùng dựa trên địa chỉ email được cung cấp và nếu email đó thuộc về tài khoản người dùng hiện có, plugin sẽ liên kết yêu cầu với tài khoản đó và đặt cookie xác thực cho tài khoản đó mà không cần thực hiện xác minh mật khẩu. “Lỗ hổng cho phép kẻ tấn công có quyền truy cập vào bất kỳ tài khoản nào trên trang web, bao gồm cả tài khoản quản trị viên, nếu kẻ tấn công biết địa chỉ email của họ,” Defiant nói thêm.

Lỗ hổng đã được vá trong phiên bản BookIt 2.3.8 vào ngày 13 tháng 6. Số liệu thống kê của WordPress cho thấy hàng nghìn trang web vẫn đang chạy phiên bản plugin dễ bị tấn công.

Theo www.securityweek.com