تهران ، ولیعصر
021-987654

آسیب پذیری های کشف شده در پنج افزونه WooCommerce WordPress

پایگاه ملی آسیب‌پذیری دولت ایالات متحده (NVD) هشدارهایی درباره آسیب‌پذیری‌ها در پنج افزونه WooCommerce WordPress منتشر کرد که بر بیش از ۱۳۵۰۰۰ نصب تأثیر گذاشته است.

بسیاری از آسیب‌پذیری‌ها از نظر شدت تا حد بحرانی و دارای رتبه ۹.۸ در مقیاس ۱-۱۰ هستند.

به هر آسیب‌پذیری یک شماره هویت CVE (آسیب‌پذیری‌ها و مواجهه‌های مشترک) اختصاص داده شد که به آسیب‌پذیری‌های کشف‌شده داده شد.

۱. صادرات سفارش پیشرفته برای WooCommerce

افزونه Advanced Order Export for WooCommerce که در بیش از ۱۰۰۰۰۰ وب سایت نصب شده است، در برابر حمله جعل درخواست بین سایتی (CSRF) آسیب پذیر است.

یک آسیب‌پذیری جعل درخواست متقاطع (CSRF) از نقص یک افزونه وب‌سایت ناشی می‌شود که به مهاجم اجازه می‌دهد کاربر وب‌سایت را برای انجام یک عمل ناخواسته فریب دهد.

مرورگرهای وب‌سایت معمولاً حاوی کوکی‌هایی هستند که به وب‌سایت می‌گویند کاربر ثبت نام کرده و وارد آن شده است. مهاجم می‌تواند سطوح امتیاز یک سرپرست را در نظر بگیرد. این به مهاجم دسترسی کامل به یک وب سایت می دهد، اطلاعات حساس مشتری را در معرض دید قرار می دهد، و غیره.

این آسیب پذیری خاص می تواند منجر به دانلود فایل صادراتی شود. توضیحات آسیب پذیری توضیح نمی دهد که چه فایلی می تواند توسط مهاجم دانلود شود.

با توجه به اینکه هدف این افزونه صادر کردن داده های سفارش WooCommerce است، ممکن است منطقی باشد که فرض کنیم داده های سفارش همان فایلی است که مهاجم می تواند به آن دسترسی داشته باشد.

توضیحات رسمی آسیب پذیری:

«آسیب‌پذیری Cross-Site Request Forgery (CSRF) در افزونه Advanced Order Export For WooCommerce

این آسیب پذیری بر تمامی نسخه های افزونه Advanced Order Export for WooCommerce که کمتر یا مساوی با نسخه ۳.۳.۲ هستند، تأثیر می گذارد.

رسمی changelog برای افزونه اشاره می‌کند که این آسیب‌پذیری در نسخه ۳.۳.۳ اصلاح شده است.

در پایگاه داده آسیب پذیری ملی (NVD) بیشتر بخوانید: CVE-2022-40128

2. قیمت گذاری پویا پیشرفته برای WooCommerce

دومین افزونه تحت تأثیر، افزونه Advanced Dynamic Pricing برای WooCommerce است که در بیش از ۲۰۰۰۰ وب سایت نصب شده است.

این افزونه دارای دو آسیب‌پذیری جعل درخواست متقاطع (CSRF) است که همه نسخه‌های افزونه کمتر از ۴.۱.۶ را تحت تأثیر قرار می‌دهد.

هدف این افزونه ایجاد تسهیلات برای بازرگانان برای ایجاد تخفیف و قوانین قیمت‌گذاری است.

اولین آسیب‌پذیری (CVE-2022-43488) می‌تواند منجر به “مهاجرت نوع قانون شود.”

این تا حدودی مبهم است. شاید بتوان این فرض را مطرح کرد که آسیب‌پذیری ممکن است با توانایی تغییر قوانین قیمت‌گذاری مرتبط باشد.

توضیحات رسمی ارائه شده در NVD:

“آسیب‌پذیری جعل درخواست متقابل (CSRF) در Advanced Dynamic Pricing برای افزونه WooCommerce

در NVD بیشتر بخوانید: CVE-2022-43488

NVD دومین آسیب‌پذیری CSRF را در افزونه Advanced Dynamic Pricing for WooCommerce یک شماره CVE، CVE-2022-43491، اختصاص داد.

توضیح رسمی NVD آسیب‌پذیری به این صورت است:

«آسیب‌پذیری تقلبی درخواست متقابل سایت (CSRF) در Advanced Dynamic Pricing برای افزونه WooCommerce

گزارش رسمی تغییرات افزونه یادداشت ها:

“Changelog – ۴.۱.۶ – ۲۰۲۲-۱۰-۲۶

برخی آسیب‌پذیری‌های CSRF و کنترل دسترسی شکسته را رفع کرد»

اعلام رسمی NVD را بخوانید: CVE-2022-43491

3. افزونه کوپن های پیشرفته برای WooCommerce Coupons

سومین افزونه تحت تأثیر، Advanced Coupons for WooCommerce Coupons، بیش از ۱۰۰۰۰ نصب دارد.

مشکل کشف شده در این افزونه نیز یک آسیب پذیری CSRF است و همه نسخه های کمتر از ۴.۵.۰۱ را تحت تأثیر قرار می دهد.

تغییرات افزونه وصله را رفع اشکال می‌خواند؟

“۴.۵.۰.۱

رفع اشکال: اخطار شروع به کار برای رد درخواست AJAX هیچ مقداری ندارد.”

توضیحات رسمی NVD این است:

«آسیب‌پذیری جعل درخواست متقابل سایت (CSRF) در افزونه Advanced Coupons for WooCommerce Coupons

در NVD بیشتر بخوانید: CVE-2022-43481

4. WooCommerce Dropshipping توسط OPMC – Critical

چهارمین نرم افزار تحت تأثیر افزونه WooCommerce Dropshipping توسط OPMC است که بیش از ۳۰۰۰ نصب دارد.

نسخه‌های این افزونه کمتر از نسخه ۴.۴ حاوی یک آسیب‌پذیری تزریق SQL تأیید نشده با رتبه ۹.۸ (در مقیاس ۱-۱۰) و برچسب بحرانی است.<.>

به طور کلی، یک آسیب پذیری تزریق SQL به مهاجم اجازه می دهد تا پایگاه داده وردپرس را دستکاری کند و مجوزهای سطح مدیریت را در نظر بگیرد، تغییراتی در پایگاه داده ایجاد کند، پایگاه داده را پاک کند یا حتی دانلود کند. داده های حساس.

NVD این آسیب‌پذیری خاص افزونه را شرح می‌دهد:

“افزونه WooCommerce Dropshipping وردپرس قبل از نسخه ۴.۴ قبل از استفاده از آن در یک دستور SQL از طریق یک نقطه پایانی REST که در دسترس کاربران احراز هویت نشده است، به درستی پاکسازی نمی‌شود و از یک پارامتر فرار نمی‌کند. منجر به تزریق SQL.”

در NVD بیشتر بخوانید: CVE-2022-3481

تغییرات پلاگین.

۵. قیمت گذاری بر اساس نقش برای WooCommerce

افزونه Role Based Pricing for WooCommerce دارای دو آسیب‌پذیری جعل درخواست متقابل (CSRF) است. ۲۰۰۰ نصب از این افزونه وجود دارد.

همانطور که در مورد پلاگین دیگری ذکر شد، آسیب‌پذیری CSRF معمولاً شامل فریب یک ادمین یا کاربر دیگر توسط مهاجم برای کلیک کردن روی پیوند یا انجام برخی اقدامات دیگر است. این می‌تواند منجر به دریافت سطوح مجوز وب‌سایت کاربر توسط مهاجم شود.

این آسیب پذیری دارای رتبه ۸.۸ بالا است.

توضیحات NVD اولین آسیب‌پذیری هشدار می‌دهد:

“قیمت‌گذاری مبتنی بر نقش برای افزونه وردپرس WooCommerce قبل از ۱.۶.۲ مجوز و بررسی‌های مناسب CSRF را ندارد و فایل‌ها را برای آپلود تأیید نمی‌کند، و اجازه می‌دهد هر کاربر احراز هویت شده ای مانند مشترک برای آپلود فایل های دلخواه، مانند PHP”

شرح زیر شرح رسمی NVD آسیب‌پذیری دوم است:

“قیمت گذاری بر اساس نقش برای افزونه وردپرس WooCommerce قبل از ۱.۶.۳ مجوز و بررسی های مناسب CSRF را ندارد و همچنین مسیر داده شده از طریق کاربر را تأیید نمی کند. ورودی، به هر کاربر احراز هویت شده ای مانند مشترک اجازه می دهد تا زمانی که می تواند فایلی را آپلود کند، حملات سریال زدایی PHAR را انجام دهد، و یک زنجیره ابزار مناسب در وبلاگ وجود دارد.»

قیمت گذاری رسمی بر اساس نقش برای افزونه وردپرس WooCommerce changelog توصیه می کند که افزونه در نسخه ۱.۶.۲ به طور کامل وصله شده است:

“Changelog 2022-10-01 – نسخه ۱.۶.۲

* آسیب پذیری آپلود فایل دلخواه را رفع کرد.

* مشکل بررسی nonce ajax را برطرف کرد.”

مستندات رسمی NVD را بخوانید:

CVE-2022-3537

CVE-2022-3536

دوره اقدام

به‌روزرسانی همه افزونه‌های آسیب‌پذیر عمل خوبی در نظر گرفته می‌شود. همچنین بهترین روش این است که قبل از انجام هر گونه به روز رسانی افزونه، از سایت نسخه پشتیبان تهیه کنید و (در صورت امکان) سایت را مرحله بندی کنید و افزونه را قبل از به روز رسانی آزمایش کنید.


تصویر ویژه توسط Shutterstock/Asier Romero

مقالات مرتبط
پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد.قسمتهای مورد نیاز علامت گذاری شده اند *