WordPress-ի plugin-ներում կրիտիկական խոցելիություն է հայտնաբերվել

WordPress-ի plugin-ներում կրիտիկական խոցելիություն է հայտնաբերվել

WordPress-ի «Abandoned Cart Lite for WooCommerce» հավելվածում բացահայտվել է նոր կրիտիկական խոցելիություն, որը տեղակայված է ավելի քան 30 000 կայքերում:

«Այս խոցելիությունը հաքերներին հնարավորություն է տալիս մուտք գործել այլ օգտատերերի օգտահաշիվներ, որոնք սովորաբար հանդիսանում են սովորական հաճախորդներ, սակայն նույն հաջողությամբ սա կարող է նաև անդրադառնալ ավելի մեծ իրավասություններ ունեցող  օգտատերերի վրա», – ասվում է Defiant-ի Wordfence-ի կողմից տարածած խորհրդատվական զեկույցներում:

CVSS գնահատման համակարգում CVE-2023-2986-ը գնահատվել է 10-ից՝ 9,8 միավոր խստությամբ: Այն ազդում է հավելվածի բոլոր տարբերակների վրա, ներառյալ՝ 5.14.2 տարբերակները:

Խնդիրն, ըստ էության, authentication bypass-ի դեպքն է, որն առաջանում է գաղտնագրման ոչ բավարար պաշտպանության պարագայում: Այն կիրառվում է, երբ հաճախորդները ծանուցվում են իրենց shopping cart-երը  էլեկտրոնային առևտրի կայքերում՝ առանց գնումն ավարտելու թողնելու ժամանակ:

2023 թվականի մայիսի 30-ին, լայնամասշտաբ բացահայտումից և արձանագրությունների տարածումից հետո խոցելիությունը վերացվել է plugin մշակողի՝ Tyche Softwares-ի կողմից: Abandoned Cart Lite for WooCommerce -ի ներկայիս թարմ տարբերակը 5.15.2-նն է:

Այս ամենը մեծ ընթացք ստացավ հենց այն ժամանակ, երբ Wordfence-ը բացահայտեց authentication bypass-ի ևս մեկ խոցելիություն, որն ազդում է՝ StylemixThemes-ի «Booking Calendar | Appointment Booking | BookIt» հավելվածի (CVE-2023-2834, CVSS գնահատման համակարգում հանդես է գալիս 9.8 միավորով) վրա, որն ունի ավելի քան 10,000 WordPress տեղադրում:

«Դա պայմանավորված է օգտատիրոջ ոչ բավարար ճշգրտությամբ ստուգմամբ, որը մատակարարվում է plugin-ի միջոցով», – բացատրում է Մարտոնը:

«Սա unauthenticated հաքերին հնարավորություն է տալիս մուտք գործել կայք, որպես համակարգում արդեն իսկ գրանցված և հաստատված օգտատեր, օրինակ որպես՝ ադմինիստրատոր»:

 

Աղբյուր՝ https://thehackernews.com/