Kritisk sårbarhet funnet i WordPress e-handelsplugin brukt av over 30 000 nettbutikker
Det har blitt rapportert at WordPress «Abandoned Cart Lite for WooCommerce»-plugin, installert på mer enn 30 000 nettsteder, har en kritisk sikkerhetssårbarhet. I følge et råd fra Defiant's Wordfence tillater sårbarheten angripere å få tilgang til kontoene til brukere som har forlatt handlekurvene sine. Alvorlighetsgraden av sårbarheten, sporet som CVE-2023-2986, har blitt vurdert til 9,8 av 10 på CVSS-scoringssystemet. Det påvirker alle versjoner av plugin, inkludert versjon 5.14.2 og tidligere.
Problemet stammer fra en omgåelse av autentisering på grunn av utilstrekkelig krypteringsbeskyttelse. Når kunder blir varslet om sine forlatte handlekurver på e-handelssider, er krypteringsnøkkelen som brukes hardkodet i plugin-en. Dette lar ondsinnede aktører logge på som bruker med en forlatt handlevogn. Sikkerhetsforsker István Márton nevnte at det er en mulighet for å utnytte sårbarheten for autentiseringsomkjøring for å få tilgang til en administrativ eller overordnet brukerkonto.
Sårbarheten ble rettet i begynnelsen av juni
Plugin-utvikleren, Tyche Softwares, løste sårbarheten med versjon 5.15.0 6. juni 2023, og gjeldende versjon er 5.15.2. Avsløringen av denne sårbarheten faller sammen med Wordfences avsløring av en annen autentiseringsomgåelsesfeil i "Booking Calendar | Appointment Booking | BookIt"-plugin av StylemixThemes. Denne feilen, sporet som CVE-2023-2834 med en CVSS-score på 9,8, påvirker over 10 000 WordPress-installasjoner. Det oppstår på grunn av utilstrekkelig bekreftelse under bestillingsprosessen, noe som gjør at uautentiserte angripere kan logge på som enhver eksisterende bruker hvis de har tilgang til brukerens e-post. Problemet er løst i versjon 2.3.8, utgitt 13. juni 2023, mens versjon 2.3.7 og tidligere er berørt.
Hvorfor blir WordPress-plugins ofte målrettet av hackere?
WordPress-plugins er ofte målrettet av hackere på grunn av flere årsaker:
Popularitet og bred bruk: WordPress er et av de mest populære innholdsstyringssystemene (CMS) over hele verden, og driver en betydelig del av nettstedene på internett. Den omfattende bruken av WordPress gjør det til et attraktivt mål for hackere. Siden plugins forbedrer funksjonaliteten til WordPress-nettsteder, blir de bredt tatt i bruk av nettstedeiere. Angripere vet at målretting mot populære plugins potensielt kan kompromittere et stort antall nettsteder.
Sårbarheter og sikkerhetsproblemer: Som all programvare kan WordPress-plugins ha sårbarheter og sikkerhetssvakheter. Disse sårbarhetene kan utnyttes av hackere til å få uautorisert tilgang, injisere ondsinnet kode eller utføre andre ondsinnede aktiviteter. Plugins kan ha kodefeil, utilstrekkelige valideringskontroller eller utilstrekkelige sikkerhetstiltak som gjør dem mottakelige for angrep.
Mangel på oppdateringer og vedlikehold: Noen nettstedeiere kan unnlate å holde WordPress-plugins oppdatert eller mislykkes i å vedlikeholde dem ordentlig. Utdaterte plugins kan ha kjente sårbarheter som hackere kan utnytte. I tillegg kan det hende at plugins som ikke lenger vedlikeholdes eller støttes av utviklere ikke mottar rettidige sikkerhetsoppdateringer, noe som gjør dem sårbare for angrep.
Tredjeparts-pluginutviklere: WordPress-plugins utvikles ofte av tredjepartsutviklere som kan ha varierende nivåer av sikkerhetsekspertise. Mens mange utviklere prioriterer sikkerhet, har andre kanskje ikke den nødvendige kunnskapen eller ressursene for å implementere robuste sikkerhetstiltak. Hackere retter seg mot plugins utviklet av mindre sikkerhetsbevisste utviklere for å utnytte svakheter i koden deres.
Backdoor Entry: Plugins kan tjene som et bakdørs inngangspunkt for angripere for å få tilgang til et WordPress-nettsted. Ved å kompromittere en plugin kan hackere omgå sikkerhetstiltak og få kontroll over hele nettstedet. Når de er inne, kan de manipulere innhold, stjele sensitiv informasjon eller utføre andre ondsinnede aktiviteter.
For å redusere risikoen forbundet med WordPress-plugins, er det avgjørende for nettstedeiere å følge beste praksis som:
- Oppdater plugins regelmessig til de nyeste versjonene som inkluderer sikkerhetsoppdateringer.
- Velg plugins fra anerkjente kilder og utviklere med en track record for å tilby regelmessige oppdateringer og støtte.
- Fjern eller deaktiver ubrukte plugins for å minimere angrepsoverflaten.
- Bruk en pålitelig sikkerhetsplugin som kan oppdage og beskytte mot potensielle trusler.
- Overvåk regelmessig sikkerheten til nettstedet og implementer ytterligere sikkerhetstiltak, for eksempel sterke passord og tofaktorautentisering.
Ved å ta disse forholdsreglene kan nettstedeiere redusere sannsynligheten for å bli offer for angrep rettet mot WordPress-plugins.





