WooCommerce, Veri hırsızlığına 5 milyon site açığa çıkaran güvenlik açığını düzeltir

4 yıl önce

WooCommerce, WordPress İçerik Yönetim Sistemi için popüler e-ticaret eklentisi, kimlik doğrulaması olmadan sömürülebilen ciddi bir güvenlik açığını düzeltmek için güncellendi.

Yöneticiler, platformun en son sürümünü, 5,5.0 ile başlayan 90'dan fazla versiyonu etkilediği için, platformun en son sürümünü yüklemeye çağırılır.

WordPress.com Blogging Services'in arkasındaki şirket olan Automattic'e ait olan WooCommerce eklentisinin beş milyondan fazla kuruluma sahip.

Bugün bir yayında, WooCommerce ekibi, hatanın kritik olduğunu ve ayrıca ürünleri ve sayfalardaki ürünleri göstermek için WooCommerce Blocks eklentisini de etkilediğini söylüyor.

Her iki eklenti, 5.5.1 sürümüne bir güncelleme aldı. Düzeltme, etkilenen sürümlere (WooCommerce 3.3 ila 5.5 ve WooCommerce blokları 2,5 ila 5.5) ortaya çıkmıştır.

Güvenlik açığı henüz bir takip numarası almadı ancak ciddiyet skoru, WordPress sitelerini eklenti güvenlik açıklarından koruyan bir şirket olan PatchStack tarafından 10.2'den 8.2'de hesaplandı.

PatchStack'ın kurucusu ve CEO'su olan Oliver Sild, yamanın, kimlik doğrulaması gerekmeden SQL ifadelerinde enjekte etmesine izin veren iki PHP dosyasını değiştirerek, iki PHP dosyasını değiştirerek hatayı ortadan kaldırdıktan sonra, hatayla ilgili bazı teknik detaylar sunar.

Enjeksiyon, "arama parametresini hazırlanmış bir ifade kullanmadan bir SQL sorgusuna enjekte eden bir Webhook arama işlevi nedeniyle mümkündü."

Sild, Sanitize_Text_Field ve Esc_tike işlevlerinin kullanımına rağmen, ikincisi, sürüm 5.5.1'de gerçekleşmeyen hazırlanmış bir ifade olmadan kullanılabileceğini açıklar.

Kimlik doğrulama eksikliğine gelince, araştırmacı, $ Nitelikler parametresinin yanlış bakan bir uç noktada, kimlik doğrulama gerektirmeyen yanlış bir uç noktada olması nedeniyle olduğunu söylüyor.

"Bu uç noktadaki $ Nitelikler parametresi (satır 86), kullanıcı girişinden alınır ve daha sonra işlenir ve uygun şekilde kaçamayan bir SQL sorgusuna enjekte edilir" diyor.

Araştırmacı ayrıca "Bu parametreye karşı yapılan tek temizlik, Sanitize_Title işlevi (WC_SANITIE_Taxonomy_Name ile) idi. Ancak, bu yeterli koruma sağlamaz. "

Etkilenen WooCommerce kurulumları şu anda Wordpress.org eklentisi ekibinin yardımıyla yamayı otomatik olarak alıyor. WordPress.com bloglama platformundaki siteler düzeltmeyi çoktan aldı.

Aynı zamanda, WooCommerce ekibi, kullanıcıları kırılganlık konusunda bilgilendiren ve bunu uygulayan bir e-posta gönderdi.

Bu SQL enjeksiyon kusurundan yararlanan bir saldırgan, mağaza ile ilgili bilgiler, idari detaylar ve siparişler ve müşteriler hakkında veri elde edebilir.

PatchStack, vahşi doğada bu güvenlik açığından yararlanmaya yönelik herhangi bir girişim görmedi ama tehdit aktörleri, düzeltme daha fazla siteye ulaşmadan önce fırsatta atlayabilir.

WooCommerce, en son sürümle ilgili güncellemeyi şiddetle tavsiye eder. Şifreleri değiştirerek.

Josh adında Josh adında bir güvenlik araştırmacısının ardından Hata'yı öğrendiler. Program için ödül bilgisi uyarınca ve WooCommerce'nin kusurunu kritik olarak işaretlediği göz önüne alındığında, araştırmacı 500 dolarlık bir ödül alıyor.

Eleştirel WordPress eklentisi, aktif sömürü altında sıfır gün

E-ticaret devi, Codecov olayında büyük veri ihlal ediyor

Kaynak: Bleeping Computer

More Posts