Kritisk sårbarhet hittades i WordPress e-handelsplugin som används av över 30 000 onlinebutiker

wordpress plugins

Det har rapporterats att WordPress-plugin "Abandoned Cart Lite for WooCommerce", installerad på mer än 30 000 webbplatser, har en kritisk säkerhetsrisk. Enligt en rådgivning från Defiant's Wordfence tillåter sårbarheten angripare att få tillgång till konton för användare som har övergett sina vagnar. Sårbarhetens svårighetsgrad, spårad som CVE-2023-2986, har fått betyget 9,8 av 10 i CVSS-poängsystemet. Det påverkar alla versioner av plugin, inklusive version 5.14.2 och tidigare.

Problemet härrör från en förbikoppling av autentisering på grund av otillräckligt krypteringsskydd. När kunder meddelas om sina övergivna kundvagnar på e-handelssajter, hårdkodas krypteringsnyckeln som används i plugin-programmet. Detta gör att illvilliga aktörer kan logga in som användare med en övergiven kundvagn. Säkerhetsforskaren István Márton nämnde att det finns en möjlighet att utnyttja sårbarheten för förbikoppling av autentisering för att få tillgång till ett administrativt eller överordnat användarkonto.

Sårbarheten korrigerades i början av juni

Plugin-utvecklaren, Tyche Softwares, åtgärdade sårbarheten med version 5.15.0 den 6 juni 2023, och den nuvarande versionen är 5.15.2. Avslöjandet av denna sårbarhet sammanfaller med Wordfences avslöjande av ett annat autentiseringsbypass-fel i "Bokningskalender | Bokning av möten | BookIt"-plugin från StylemixThemes. Denna brist, spårad som CVE-2023-2834 med en CVSS-poäng på 9,8, påverkar över 10 000 WordPress-installationer. Det härrör från otillräcklig verifiering under bokningsprocessen, vilket gör att oautentiserade angripare kan logga in som vilken befintlig användare som helst om de har tillgång till användarens e-post. Problemet har lösts i version 2.3.8, släppt den 13 juni 2023, medan version 2.3.7 och tidigare påverkas.

Varför riktas WordPress-plugins ofta av hackare?

WordPress-plugins är ofta inriktade på hackare på grund av flera skäl:

Popularitet och bred användning: WordPress är ett av de mest populära innehållshanteringssystemen (CMS) över hela världen och driver en betydande del av webbplatserna på internet. Den omfattande användningen av WordPress gör det till ett attraktivt mål för hackare. Eftersom plugins förbättrar funktionaliteten hos WordPress-webbplatser, används de i stor utsträckning av webbplatsägare. Angripare vet att inriktning på populära plugins potentiellt kan äventyra ett stort antal webbplatser.

Sårbarheter och säkerhetsproblem: Som all programvara kan WordPress-plugins ha sårbarheter och säkerhetsbrister. Dessa sårbarheter kan utnyttjas av hackare för att få obehörig åtkomst, injicera skadlig kod eller utföra andra skadliga aktiviteter. Plugins kan ha kodningsfel, otillräckliga valideringskontroller eller otillräckliga säkerhetsåtgärder som gör dem mottagliga för attacker.

Brist på uppdateringar och underhåll: Vissa webbplatsägare kan försumma att hålla sina WordPress-plugins uppdaterade eller misslyckas med att underhålla dem ordentligt. Föråldrade plugins kan ha kända sårbarheter som hackare kan utnyttja. Dessutom kan det hända att plugins som inte längre underhålls eller stöds av utvecklare inte får lämpliga säkerhetskorrigeringar, vilket gör dem sårbara för attacker.

Utvecklare av plugin från tredje part: WordPress-plugins utvecklas ofta av tredjepartsutvecklare som kan ha olika nivåer av säkerhetsexpertis. Medan många utvecklare prioriterar säkerhet, kanske andra inte har den nödvändiga kunskapen eller resurserna för att implementera robusta säkerhetsåtgärder. Hackare riktar in sig på plugins som utvecklats av mindre säkerhetsmedvetna utvecklare för att utnyttja svagheter i sin kod.

Bakdörrsingång: Plugins kan fungera som en ingångspunkt för bakdörr för angripare att få tillgång till en WordPress-webbplats. Genom att kompromissa med ett plugin kan hackare kringgå säkerhetsåtgärder och få kontroll över hela webbplatsen. Väl inne kan de manipulera innehåll, stjäla känslig information eller utföra andra skadliga aktiviteter.

För att minska risken förknippade med WordPress-plugins är det avgörande för webbplatsägare att följa bästa praxis som:

  • Uppdatera regelbundet plugins till de senaste versionerna som inkluderar säkerhetskorrigeringar.
  • Välj plugins från välrenommerade källor och utvecklare med en meritlista av att tillhandahålla regelbundna uppdateringar och support.
  • Ta bort eller inaktivera oanvända plugins för att minimera attackytan.
  • Använd ett pålitligt säkerhetsplugin som kan upptäcka och skydda mot potentiella hot.
  • Övervaka regelbundet säkerheten på webbplatsen och implementera ytterligare säkerhetsåtgärder, såsom starka lösenord och tvåfaktorsautentisering.

Genom att vidta dessa försiktighetsåtgärder kan webbplatsägare minska sannolikheten att falla offer för attacker riktade mot WordPress-plugins.

June 23, 2023
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.