Complemento popular para la vulnerabilidad de parches de WooCommerce

[ad_1]

El complemento Popular WooCommerce Booster corrigió una vulnerabilidad de secuencias de comandos entre sitios reflejadas, que afectaba a más de 70 000 sitios web que usaban el complemento.

Booster para la vulnerabilidad de WooCommerce

Booster for WooCommerce es un popular complemento de WordPress todo en uno que ofrece más de 100 funciones para personalizar las tiendas de WooCommerce.

El paquete modular ofrece todas las funcionalidades más esenciales necesarias para administrar una tienda de comercio electrónico, como pasarelas de pago personalizadas, personalización del carrito de compras y etiquetas y botones de precios personalizados.

Secuencias de comandos reflejadas entre sitios (XSS)

Una vulnerabilidad de secuencias de comandos entre sitios reflejada en WordPress generalmente ocurre cuando una entrada espera algo específico (como la carga de una imagen o texto) pero permite otras entradas, incluidas las secuencias de comandos maliciosas.

Luego, un atacante puede ejecutar secuencias de comandos en el navegador de un visitante del sitio.

Si el usuario es un administrador, existe la posibilidad de que el atacante robe las credenciales de administrador y se apodere del sitio.

El Proyecto de Seguridad de Aplicaciones Web Abiertas (OWASP) sin fines de lucro describe este tipo de vulnerabilidad:

“Los ataques reflejados son aquellos en los que el script inyectado se refleja en el servidor web, como en un mensaje de error, resultado de búsqueda o cualquier otra respuesta que incluya parte o la totalidad de la entrada enviada al servidor como parte de la solicitud.

Los ataques reflejados se entregan a las víctimas a través de otra ruta, como en un mensaje de correo electrónico o en algún otro sitio web.

… XSS puede provocar una variedad de problemas para el usuario final que varían en gravedad desde una molestia hasta el compromiso total de la cuenta “.

A partir de este momento, no se ha asignado una clasificación de gravedad a la vulnerabilidad.

Este es el descripción oficial de la vulnerabilidad por la base de datos nacional de vulnerabilidad del gobierno de EE. UU.:

“El complemento Booster para WooCommerce WordPress anterior a 5.6.3, Booster Plus para WooCommerce WordPress complemento anterior a 6.0.0, Booster Elite para WooCommerce WordPress complemento anterior a 6.0.0 no escapan de algunas URL y parámetros antes de devolverlos a los atributos, lo que lleva a Reflected Secuencias de comandos entre sitios”.

Lo que eso significa es que la vulnerabilidad implica una falla en «escape de algunas URL», lo que significa codificarlas en caracteres especiales (llamados ASCII).

Escapar URL significa codificar URL en un formato esperado. Entonces, si se encuentra una URL con un espacio en blanco, un sitio web puede codificar esa URL usando los caracteres ASCII «%20» para representar el espacio en blanco codificado.

Es esta falla en codificar correctamente las URL lo que permite que un atacante ingrese algo más, presumiblemente un script malicioso, aunque podría ser algo más como una redirección a un sitio malicioso.

Vulnerabilidades de registros de registro de cambios

El registro oficial de complementos de actualizaciones de software (llamado Changelog) hace referencia a una vulnerabilidad de falsificación de solicitud entre sitios.

el libre Booster para el registro de cambios del complemento WooCommerce contiene la siguiente notación para la versión 6.0.1:

“CORREGIDO – CORREOS ELECTRÓNICOS Y MISC. – General: se solucionó el problema de CSRF para Booster User Roles Changer.

CORREGIDO: se agregaron correcciones de vulnerabilidad de seguridad «.

Los usuarios del complemento deben considerar actualizar a la última versión del complemento.


Citas

Lea el aviso en la base de datos de vulnerabilidad nacional del gobierno de EE. UU.

CVE-2022-4227 Detalle

Lea un resumen de la vulnerabilidad en el sitio web de WPScan

Booster para WooCommerce: secuencias de comandos reflejadas entre sitios

Imagen destacada de Shutterstock/Asier Romero

var s_trigger_pixel_load = false; function s_trigger_pixel(){ if( !s_trigger_pixel_load ){ striggerEvent( 'load2' ); console.log('s_trigger_pix'); } s_trigger_pixel_load = true; } window.addEventListener( 'cmpready', s_trigger_pixel, false);

window.addEventListener( 'load2', function() {

if( sopp != 'yes' && !ss_u ){

!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window,document,'script', 'https://connect.facebook.net/en_US/fbevents.js');

if( typeof sopp !== "undefined" && sopp === 'yes' ){ fbq('dataProcessingOptions', ['LDU'], 1, 1000); }else{ fbq('dataProcessingOptions', []); }

fbq('init', '1321385257908563');

fbq('track', 'PageView');

fbq('trackSingle', '1321385257908563', 'ViewContent', { content_name: 'popular-plugin-for-woocommerce-patches-vulnerability', content_category: 'news wp' }); } });



[ad_2]

Consultar el artículo en la publicación original

Complemento popular para la vulnerabilidad de parches de WooCommerce
Salir de la versión móvil