La banco de información nacional de inseguridades (NVD) del gobierno de EE. UU. ha anunciado notificaciones de puerta de inseguridad en cinco complementos de WordPress de WooCommerce que afectan a mucho más de 135 000 instalaciones.

Muchas de las inseguridades cambian en gravedad de crítica a crítica y tienen una calificación de 9,8 en una escala del 1 al 10.

A cada puerta de inseguridad se le asignó un número de identificación de inseguridades y exposiciones recurrentes (CVE) asignado a las inseguridades descubiertas.

1. Exportación avanzada de pedidos para WooCommerce

El complemento de exportación de pedidos avanzados para WooCommerce, instalado en mucho más de 100 000 websites, es vulnerable a un ataque de falsificación de petición entre sitios (CSRF).

Una puerta de inseguridad de falsificación de petición entre sitios (CSRF) resulta de una falla en el complemento de un portal de internet que deja a un agresor mentir a un usuario del portal web a fin de que realice una acción no deseada.

Los navegadores de websites normalmente poseen cookies que le dicen a un portal de internet que un usuario está registrado y también iniciado sesión. Un agresor puede asumir los escenarios de privilegio de un gestor. Esto le da al agresor ingreso terminado a un portal de internet, muestra información confidencial del cliente, etcétera.

Esta puerta de inseguridad concreta podría ocasionar la descarga del fichero de exportación. La descripción de la puerta de inseguridad no detalla qué fichero podría bajar un agresor.

Ya que el propósito del complemento es exportar datos de pedidos de WooCommerce, puede ser razonable sospechar que los datos de pedidos son el tipo del archivo al que puede entrar un agresor.

La descripción oficial de la puerta de inseguridad:

«puerta de inseguridad CSRF (falsificación de petición entre sitios) en el complemento de exportación de pedidos avanzados para WooCommerce <= 3.3.2 en WordPress que lleva a la descarga del fichero de exportación".

La puerta de inseguridad perjudica a todas y cada una de las ediciones del complemento Exportación avanzada de pedidos para WooCommerce precedentes o iguales a la versión 3.3.2.

oficial registro de cambios para el complemento tenga presente que la puerta de inseguridad se ha corregido en la versión 3.3.3.

Lea mucho más en la banco de información nacional de inseguridades (NVD): CVE-2022-40128

2. Costes activos avanzados para WooCommerce

El segundo complemento perjudicado es el complemento WooCommerce Advanced Dynamic Pricing, que está instalado en mucho más de 20,000 websites.

Se descubrió que este complemento tiene 2 inseguridades de falsificación de peticiones entre sitios (CSRF) que afectan a todas y cada una de las ediciones del complemento precedentes a la 4.1.6.

El propósito del complemento es hacer más simple a los mercaderes la creación de descuentos y las reglas de costes.

La primera puerta de inseguridad (CVE-2022-43488) puede conducir a un «migración de género de regla.”

Es un tanto haragán. Quizás uno logre elucubrar que la puerta de inseguridad tiene la posibilidad de tener algo que ver con la aptitud de cambiar las reglas de costes.

La descripción oficial proporcionada por NVD:

«Puerta de inseguridad de falsificación de petición entre sitios (CSRF) en el complemento de costos activos avanzados de WooCommerce <= 4.1.5 en WordPress que lleva a la migración del género de regla".

Lea mucho más sobre NVD: CVE-2022-43488

NVD asignó a la segunda puerta de inseguridad CSRF en el complemento Advanced Dynamic Pricing for WooCommerce un número CVE, CVE-2022-43491.

La descripción oficial de NVD de la puerta de inseguridad es:

«Puerta de inseguridad de falsificación de petición entre sitios (CSRF) en el complemento de costos activos avanzados de WooCommerce <= 4.1.5 en WordPress que lleva a la importación de la configuración del complemento".

oficial registro de cambios de complementos Notas:

«Registro de cambios – 4.1.6 – 2022-10-26

Se corrigieron ciertas inseguridades de control de ingreso y CSRF rotas»

Lea el aviso oficial de NVD: CVE-2022-43491

3. Complemento de cupón adelantado para cupones de WooCommerce

El tercer complemento perjudicado, Cupones avanzados para cupones de WooCommerce, tiene mucho más de 10 000 instalaciones.

El inconveniente descubierto en este complemento asimismo es una puerta de inseguridad CSRF y perjudica a todas y cada una de las ediciones anteriores a la 4.5.01.

los registro de cambios de complementos nombra el parche como corregir un fallo?

«4.5.0.1

Corrección de fallo: la petición de AJAX para denegar la notificación de comienzo no posee valor de nonce».

La descripción oficial de NVD es:

«Puerta de inseguridad de falsificación de petición entre sitios (CSRF) en cupones avanzados para el complemento de cupones de WooCommerce <= 4.5 en WordPress, lo que provoca que se rechace la notificación".

Lea mucho más sobre NVD: CVE-2022-43481

4. WooCommerce Dropshipping por OPMC – Crítico

El cuarto programa perjudicado es el complemento WooCommerce Dropshipping de OPMC, que tiene mucho más de 3000 instalaciones.

Las ediciones de este complemento precedentes a la versión 4.4 poseen una puerta de inseguridad de inyección SQL no autenticada con una calificación de 9.8 (en una escala de 1 a 10) y etiquetada como Crítica.

En la mayoría de los casos, una puerta de inseguridad de inyección SQL deja que un agresor manipule la banco de información de WordPress y consiga privilegios de nivel de gestor, realice cambios en la banco de información, suprima la banco de información o aun descargue datos privados.

El NVD detalla esta puerta de inseguridad concreta del complemento:

«El complemento de WordPress previo a WooCommerce Dropshipping 4.4 no desinfecta ni suprime adecuadamente un factor antes de utilizarlo en una declaración SQL por medio de un punto y final REST libre para individuos no autenticados, lo que resulta en una inyección de SQL».

Lea mucho más sobre NVD: CVE-2022-3481

Leer el oficial registro de cambios de complementos.

5. Costos basados ​​en permisos para WooCommerce

El complemento de costes basados ​​en funcionalidades para WooCommerce tiene 2 inseguridades CSRF (falsificación de peticiones entre sitios). Hay 2.000 instalaciones de este complemento.

Como se mentó en otro complemento, una puerta de inseguridad CSRF en general implica a un agresor que engaña a un gestor u otro usuario a fin de que lleve a cabo click en un link o realice alguna otra acción. Esto puede lograr que el agresor consiga los escenarios de permiso del portal web del usuario.

Esta puerta de inseguridad tiene una calificación de 8.8 prominente.

La descripción de NVD de la primera puerta de inseguridad advierte:

«El valor apoyado en permisos para el complemento WooCommerce de WordPress previo a 1.6.2 no tiene la autorización correcta y las comprobaciones CSRF y no valida los ficheros para cargar, lo que deja que cualquiera de los individuos autenticado, como el suscriptor, cargue ficheros arbitrarios como PHP».

Ahora se expone la descripción oficial de NVD de la segunda puerta de inseguridad:

«El valor apoyado en permisos para el complemento WordPress WooCommerce previo a 1.6.3 no tiene las verificaciones y autorizaciones CSRF correctas, aparte de no validar la ruta proporcionada por la entrada del usuario, lo que deja que cualquiera de los individuos autenticado, como el suscriptor, realice asaltos de deserialización PHAR en el momento en que io puede cargar un fichero y hay una cadena de dispositivos dedicada en el blog»

El complemento oficial de costes apoyado en permisos para WooCommerce WordPress el registro de cambios advierte que el complemento está totalmente parcheado en la versión 1.6.2:

«Registro de cambios 2022-10-01 – versión 1.6.2

* Se corrigió la puerta de inseguridad de carga de ficheros arbitrarios.

* Se corrigió el inconveniente de verificación de ajax nonce».

Lea la documentación oficial de NVD:

CVE-2022-3537

CVE-2022-3536

Curso de acción

Actualizar todos y cada uno de los complementos atacables se considera una aceptable práctica. Asimismo es buena práctica realizar una backup de su lugar antes de efectuar actualizaciones de complementos y (si es viable) ordenar su ubicación y evaluar el complemento antes de actualizar.


Imagen cortesía de Shutterstock/Master1305

Fuente: searchenginejournal

Hashtags: #Inseguridades #descubiertas #cinco #complementos #WordPress #WooCommerce