Kritisk sårbarhed fundet i WordPress e-handelsplugin brugt af over 30.000 onlinebutikker
Det er blevet rapporteret, at WordPress "Abandoned Cart Lite for WooCommerce" plugin, installeret på mere end 30.000 websteder, har en kritisk sikkerhedssårbarhed. Ifølge en meddelelse fra Defiant's Wordfence giver sårbarheden angribere mulighed for at få adgang til konti for brugere, der har forladt deres vogne. Sværhedsgraden af sårbarheden, sporet som CVE-2023-2986, er blevet vurderet til 9,8 ud af 10 på CVSS-scoringssystemet. Det påvirker alle versioner af plugin, inklusive version 5.14.2 og tidligere.
Problemet stammer fra en omgåelse af godkendelse på grund af utilstrækkelig krypteringsbeskyttelse. Når kunder får besked om deres forladte indkøbskurve på e-handelssider, er den anvendte krypteringsnøgle hårdkodet i pluginnet. Dette gør det muligt for ondsindede aktører at logge ind som bruger med en forladt vogn. Sikkerhedsforsker István Márton nævnte, at der er en mulighed for at udnytte autentificeringsomgåelsessårbarheden til at få adgang til en administrativ eller overordnet brugerkonto.
Sårbarhed rettet i begyndelsen af juni
Plugin-udvikleren, Tyche Softwares, adresserede sårbarheden med version 5.15.0 den 6. juni 2023, og den nuværende version er 5.15.2. Afsløringen af denne sårbarhed falder sammen med Wordfences afsløring af en anden autentificeringsomgåelsesfejl i "Booking Calendar | Appointment Booking | BookIt" plugin fra StylemixThemes. Denne fejl, sporet som CVE-2023-2834 med en CVSS-score på 9,8, påvirker over 10.000 WordPress-installationer. Det opstår som følge af utilstrækkelig verifikation under booking-aftaleprocessen, hvilket gør det muligt for uautoriserede angribere at logge på som enhver eksisterende bruger, hvis de har adgang til brugerens e-mail. Problemet er blevet løst i version 2.3.8, udgivet den 13. juni 2023, mens version 2.3.7 og tidligere er berørt.
Hvorfor er WordPress-plugins ofte målrettet af hackere?
WordPress-plugins er ofte målrettet af hackere på grund af flere årsager:
Popularitet og bred brug: WordPress er et af de mest populære indholdsstyringssystemer (CMS) på verdensplan, der driver en betydelig del af websteder på internettet. Den omfattende brug af WordPress gør det til et attraktivt mål for hackere. Da plugins forbedrer funktionaliteten af WordPress-websteder, bliver de bredt vedtaget af webstedsejere. Angribere ved, at målretning efter populære plugins potentielt kan kompromittere et stort antal websteder.
Sårbarheder og sikkerhedsproblemer: Som enhver software kan WordPress-plugins have sårbarheder og sikkerhedssvagheder. Disse sårbarheder kan udnyttes af hackere til at få uautoriseret adgang, injicere ondsindet kode eller udføre andre ondsindede aktiviteter. Plugins kan have kodefejl, utilstrækkelige valideringstjek eller utilstrækkelige sikkerhedsforanstaltninger, der gør dem modtagelige for angreb.
Mangel på opdateringer og vedligeholdelse: Nogle webstedsejere kan undlade at holde deres WordPress-plugins opdaterede eller undlade at vedligeholde dem ordentligt. Forældede plugins kan have kendte sårbarheder, som hackere kan udnytte. Derudover kan plugins, der ikke længere vedligeholdes eller understøttes af udviklere, muligvis ikke modtage rettidige sikkerhedsrettelser, hvilket efterlader dem sårbare over for angreb.
Tredjeparts plugin-udviklere: WordPress-plugins udvikles ofte af tredjepartsudviklere, som kan have forskellige niveauer af sikkerhedsekspertise. Mens mange udviklere prioriterer sikkerhed, har andre muligvis ikke den nødvendige viden eller ressourcer til at implementere robuste sikkerhedsforanstaltninger. Hackere målretter mod plugins udviklet af mindre sikkerhedsbevidste udviklere for at udnytte svagheder i deres kode.
Bagdørsindgang: Plugins kan tjene som et bagdørsindgangspunkt for angribere for at få adgang til et WordPress-websted. Ved at kompromittere et plugin kan hackere omgå sikkerhedsforanstaltninger og få kontrol over hele hjemmesiden. Når de først er inde, kan de manipulere indhold, stjæle følsomme oplysninger eller udføre andre ondsindede aktiviteter.
For at mindske risikoen forbundet med WordPress-plugins er det afgørende for webstedsejere at følge bedste praksis såsom:
- Opdater jævnligt plugins til de nyeste versioner, der inkluderer sikkerhedsrettelser.
- Vælg plugins fra velrenommerede kilder og udviklere med en track record for at levere regelmæssige opdateringer og support.
- Fjern eller deaktiver ubrugte plugins for at minimere angrebsoverfladen.
- Brug et pålideligt sikkerhedsplugin, der kan registrere og beskytte mod potentielle trusler.
- Overvåg regelmæssigt webstedets sikkerhed og implementer yderligere sikkerhedsforanstaltninger, såsom stærke adgangskoder og to-faktor autentificering.
Ved at tage disse forholdsregler kan webstedsejere reducere sandsynligheden for at blive ofre for angreb rettet mod WordPress-plugins.





