Плагин Popular WooCommerce Booster исправил уязвимость Reflected Cross-Site Scripting, затронув более 70 000 веб-сайтов, использующих плагин.

Booster для уязвимости WooCommerce

Booster for WooCommerce — популярный плагин WordPress «все в одном», который предлагает более 100 функций для настройки магазинов WooCommerce.

Модульный пакет предлагает все наиболее важные функции, необходимые для запуска магазина электронной коммерции, такие как настраиваемые платежные шлюзы, настройка корзины покупок, а также настраиваемые ценники и кнопки.

Отраженный межсайтовый скриптинг (XSS)

Уязвимость отраженного межсайтового скриптинга в WordPress обычно возникает, когда входные данные ожидают чего-то определенного (например, загрузки изображения или текста), но допускают другие входные данные, включая вредоносные скрипты.

Затем злоумышленник может выполнять сценарии в браузере посетителя сайта.

Если пользователь является администратором, злоумышленник может украсть учетные данные администратора и захватить сайт.

Некоммерческий проект Open Web Application Security Project (OWASP) описывает этот тип уязвимости:

«Отраженные атаки — это атаки, при которых внедренный скрипт отражается веб-сервером, например, в сообщении об ошибке, результатах поиска или любом другом ответе, который включает часть или все входные данные, отправленные на сервер как часть запроса.

Отраженные атаки доставляются жертвам по другому маршруту, например, в сообщении электронной почты или на каком-либо другом веб-сайте.

… XSS может вызвать множество проблем для конечного пользователя, степень серьезности которых варьируется от раздражения до полной компрометации учетной записи».

На данный момент уязвимости не присвоен рейтинг серьезности.

Это официальное описание уязвимости в Национальной базе данных уязвимостей правительства США:

«Плагин Booster для WooCommerce для WordPress до версии 5.6.3, плагин Booster Plus для WooCommerce для WordPress до версии 6.0.0, плагин Booster Elite для WooCommerce для WordPress до версии 6.0.0 не экранируют некоторые URL-адреса и параметры перед выводом их обратно в атрибуты, что приводит к отражению. Межсайтовый скриптинг».

Это означает, что уязвимость связана с невозможностью «экранировать некоторые URL-адреса», что означает их кодирование в специальных символах (называемых ASCII).

ЧИТАТЬ  Список лучших сайтов для отправки изображений – SEO Sandwitch

Экранирование URL-адресов означает кодирование URL-адресов в ожидаемом формате. Таким образом, если встречается URL-адрес с пробелом, веб-сайт может закодировать этот URL-адрес, используя символы ASCII «% 20» для представления закодированного пробела.

Именно эта неспособность правильно кодировать URL-адреса позволяет злоумышленнику вводить что-то еще, предположительно вредоносный скрипт, хотя это может быть что-то еще, например, перенаправление на вредоносный сайт.

Журнал изменений записывает уязвимости

В официальном журнале обновлений программного обеспечения плагинов (так называемом журнале изменений) упоминается уязвимость подделки межсайтовых запросов.

Свобода Список изменений плагина Booster для WooCommerce содержит следующие обозначения для версии 6.0.1:

«ИСПРАВЛЕНО – ЭЛЕКТРОННАЯ ПОЧТА И РАЗНОЕ. — Общее — Исправлена ​​проблема CSRF для смены ролей пользователей Booster.

ИСПРАВЛЕНО — Добавлены исправления уязвимостей системы безопасности».

Пользователям плагина следует подумать об обновлении до самой последней версии плагина.


Цитаты

Прочтите рекомендацию в Национальной базе данных уязвимостей правительства США.

CVE-2022-4227 Сведения

Ознакомьтесь с кратким описанием уязвимости на веб-сайте WPScan.

Booster для WooCommerce — отраженный межсайтовый скриптинг

Избранное изображение Shutterstock/Asier Romero





Source link