WordPress Stripe Ödeme Eklentisi Hata Sızıntıları Müşteri Sipariş Detayları

2 yıl önce

WordPress için WooCommerce Stripe Gateway eklentisinin, herhangi bir kimlik doğrulanmamış kullanıcının eklenti aracılığıyla yerleştirilen sipariş ayrıntılarını görüntülemesine izin veren bir hataya karşı savunmasız olduğu bulunmuştur.

WooCommerce Stripe ödemesi, şu anda 900.000 aktif kurulumu olan WordPress e-ticaret siteleri için bir ödeme ağ geçididir. Web sitelerinin Visa, MasterCard, American Express, Apple Pay ve Google Pay gibi ödeme yöntemlerini Stripe'nin Ödeme İşleme API'sı aracılığıyla kabul etmesine izin verir.

PatchTack'teki güvenlik analistleri, popüler eklentinin, hassas ayrıntıları saldırganlara maruz bırakabilecek kimlik doğrulanmamış bir güvensiz doğrudan nesne referansı (Idor) kusuru olan CVE-2023-34000'e karşı savunmasız olduğunu keşfetti.

Güvenlik açığı, kimliksiz kullanıcıların PII (kişisel olarak tanımlanabilir bilgiler), e -posta adresleri, gönderim adresleri ve kullanıcının tam adı dahil olmak üzere ödeme sayfası verilerini görüntülemesine izin verebilir.

Yukarıdaki verilerin maruz kalması şiddetli olarak kabul edilir ve hedeflenen kimlik avı e -postaları aracılığıyla denenen hesap kaçırma ve kimlik bilgisi hırsızlığı gibi ek saldırılara yol açabilir.

Kusur, sipariş nesnelerinin güvensiz işlenmesinden ve eklentinin 'JavaScript_Params' ve 'Paying_fields' işlevlerinde uygun erişim kontrol önlemlerinin eksikliğinden kaynaklanır.

Bu kod hataları, talebin izinlerini veya siparişin sahipliğini (kullanıcı eşleştirme) kontrol etmeden herhangi bir Woocommerce'in sipariş ayrıntılarını görüntülemek için işlevleri kötüye kullanmayı mümkün kılar.

Kusur, WooCommerce Stripe Gateway'in tüm sürümlerini 7.4.1'in altına etkiler, bu da kullanıcıların yükseltmesi önerilen sürümdür.

Patchstack, 17 Nisan 2023'te eklenti satıcısına CVE-2023-34000'i keşfetti ve bildirdi ve 7.4.1 sürümlü bir yama 30 Mayıs 2023'te yayınlandı.

WordPress.org istatistiklerine göre, eklentinin etkin kurulumlarının yarısından fazlası şu anda siber suçluların dikkatini çekmek için büyük bir saldırı yüzeyine dönüşen savunmasız bir sürüm kullanıyor.

Elementor Pro, Gelişmiş Özel Alanlar, Elementor için Temel Eklentiler ve Güzel Kurabiye Onay Banner gibi, son birkaç ay içinde savunmasız WordPress eklentilerine saldıran birçok hacker vakası var.

WordPress sitesi yöneticileri, tüm eklentilerini güncel tutmalı, ihtiyaç duymayan/kullanılmayanları devre dışı bırakmalı ve sitelerini dosyaların değiştirilmesi, ayarların değiştirilmesi veya yeni yönetici hesaplarının oluşturulması gibi şüpheli etkinlikler için izlemelidir.

Bilgisayar korsanları POC istismarını piyasaya sürdükten sonra WordPress eklentisi kusurunu hedef

WordPress Custom Field eklentisi, XSS saldırılarına 1m'den fazla siteyi ortaya çıkarır

WordPress eklentisi "Yerçekimi Formları" PHP nesne enjeksiyonuna karşı savunmasız

Hackerlar, POC çıktıktan sonra savunmasız WordPress Elementor eklentisini hedef hedef

WordPress Elementor Eklentisi Bug Saldırganların 1M sitelerde hesaplarını ele geçirmesine izin ver

Kaynak: Bleeping Computer

More Posts