Kritikus sebezhetőséget találtak a több mint 30 000 online áruház által használt WordPress e-kereskedelmi beépülő modulban
A hírek szerint a WordPress „Abandoned Cart Lite for WooCommerce” beépülő modulja, amelyet több mint 30 000 webhelyre telepítettek, kritikus biztonsági rést tartalmaz. A Defiant's Wordfence tanácsa szerint a biztonsági rés lehetővé teszi a támadók számára, hogy hozzáférjenek a kosarukat elhagyó felhasználók fiókjaihoz. A CVE-2023-2986 jelzésű sebezhetőség súlyosságát a CVSS pontozási rendszere 9,8/10 pontra értékelte. Ez a beépülő modul összes verzióját érinti, beleértve az 5.14.2-es és korábbi verziókat is.
A probléma a nem megfelelő titkosítási védelem miatti hitelesítési megkerülésből ered. Amikor a vásárlók értesítést kapnak az e-kereskedelmi webhelyeken elhagyott bevásárlókosarukról, a használt titkosítási kulcsot a beépülő modul be van kódolva. Ez lehetővé teszi a rosszindulatú szereplők számára, hogy felhasználóként jelentkezzenek be egy elhagyott kosárral. Márton István biztonságkutató megemlítette, hogy van lehetőség a hitelesítési megkerülő sérülékenység kihasználására adminisztratív vagy magasabb szintű felhasználói fiókhoz való hozzáférésre.
A sebezhetőséget június elején javították ki
A beépülő modult fejlesztő Tyche Softwares 2023. június 6-án az 5.15.0-s verzióval orvosolta a biztonsági rést, a jelenlegi verzió pedig 5.15.2. A biztonsági rés felfedése egybeesik azzal, hogy a Wordfence felfedte egy másik hitelesítési megkerülési hibáját a StylemixThemes „Booking Calendar | Appointment Booking | BookIt” bővítményében. Ez a hiba, amelyet CVE-2023-2834-ként követtek 9,8-as CVSS-pontszámmal, több mint 10 000 WordPress-telepítést érint. Ez abból adódik, hogy a foglalási időpont egyeztetési folyamata során nem végeztek megfelelő ellenőrzést, így a nem hitelesített támadók bármely meglévő felhasználóként bejelentkezhetnek, ha hozzáférnek a felhasználó e-mailjeihez. A problémát a 2023. június 13-án kiadott 2.3.8-as verzió megoldotta, míg a 2.3.7-es és korábbi verziókat érinti.
Miért célozzák meg gyakran a WordPress beépülő modulokat a hackerek?
A WordPress beépülő moduljait gyakran több okból is célba veszik a hackerek:
Népszerűség és széleskörű használat: A WordPress az egyik legnépszerűbb tartalomkezelő rendszer (CMS) világszerte, amely az interneten található webhelyek jelentős részét táplálja. A WordPress széles körű használata vonzó célponttá teszi a hackerek számára. Mivel a bővítmények javítják a WordPress webhelyek funkcionalitását, a webhelytulajdonosok széles körben alkalmazzák őket. A támadók tudják, hogy a népszerű beépülő modulok megcélzása számos webhelyet veszélyeztethet.
Sebezhetőségek és biztonsági problémák: Mint minden szoftvernek, a WordPress beépülő moduloknak is lehetnek sebezhetőségei és biztonsági hiányosságai. Ezeket a sérülékenységeket a hackerek kihasználhatják jogosulatlan hozzáférésre, rosszindulatú kódok beszúrására vagy más rosszindulatú tevékenységek végrehajtására. Előfordulhat, hogy a beépülő modulok kódolási hibákat, elégtelen érvényesítési ellenőrzéseket vagy nem megfelelő biztonsági intézkedéseket tartalmaznak, amelyek támadásokra érzékenyek.
Frissítések és karbantartás hiánya: Előfordulhat, hogy egyes webhely-tulajdonosok elhanyagolják a WordPress beépülő moduljaik naprakészen tartását, vagy nem tudják megfelelően karbantartani azokat. Az elavult beépülő modulok ismert sebezhetőségeket tartalmazhatnak, amelyeket a hackerek kihasználhatnak. Ezenkívül előfordulhat, hogy a fejlesztők által már nem karbantartott vagy nem támogatott beépülő modulok nem kapnak időben biztonsági javításokat, így ki vannak téve a támadásoknak.
Harmadik féltől származó beépülő modulok fejlesztői: A WordPress beépülő modulokat gyakran külső fejlesztők fejlesztik, akik eltérő szintű biztonsági szakértelemmel rendelkeznek. Míg sok fejlesztő a biztonságot helyezi előtérbe, előfordulhat, hogy mások nem rendelkeznek a szükséges tudással vagy erőforrásokkal a robusztus biztonsági intézkedések megvalósításához. A hackerek a kevésbé biztonságtudatos fejlesztők által kifejlesztett bővítményeket célozzák meg, hogy kihasználják a kódjuk gyengeségeit.
Backdoor Entry: A beépülő modulok hátsó ajtó belépési pontként szolgálhatnak a támadók számára, hogy hozzáférjenek egy WordPress webhelyhez. A beépülő modulok veszélyeztetésével a hackerek megkerülhetik a biztonsági intézkedéseket, és átvehetik az irányítást a teljes webhely felett. Ha bejutnak, manipulálhatnak tartalmat, érzékeny információkat lophatnak el, vagy más rosszindulatú tevékenységeket hajthatnak végre.
A WordPress-bővítményekkel kapcsolatos kockázatok csökkentése érdekében kulcsfontosságú, hogy a webhelytulajdonosok kövessék a bevált gyakorlatokat, például:
- Rendszeresen frissítse a bővítményeket a legújabb verziókra, amelyek biztonsági javításokat is tartalmaznak.
- Válasszon beépülő modulokat megbízható forrásokból és fejlesztőktől, akik rendszeres frissítéseket és támogatást nyújtanak.
- Távolítsa el vagy inaktiválja a nem használt bővítményeket a támadási felület minimalizálása érdekében.
- Használjon megbízható biztonsági bővítményt, amely képes észlelni és megvédeni a potenciális fenyegetéseket.
- Rendszeresen ellenőrizze a webhely biztonságát, és hajtson végre további biztonsági intézkedéseket, például erős jelszavakat és kétfaktoros hitelesítést.
Ezen óvintézkedések megtételével a webhelytulajdonosok csökkenthetik annak valószínűségét, hogy a WordPress beépülő moduljait célzó támadások áldozatává váljanak.





