O plugin WooCommerce Stripe Gateway para WordPress foi encontrado com uma vulnerabilidade que permite que qualquer usuário não autenticado visualize os detalhes dos pedidos realizados através do plugin.
O WooCommerce Stripe Payment é um gateway de pagamento para sites de comércio eletrônico do WordPress, que atualmente tem 900.000 instalações ativas.
Ele permite que sites aceitem métodos de pagamento como Visa, MasterCard, American Express, Apple Pay e Google Pay por meio da API de processamento de pagamentos da Stripe.
Analistas de segurança da Patchstack descobriram que o popular plugin é vulnerável ao
CVE-2023-34000
, uma falha de referência de objeto direto insegura (IDOR) não autenticada que pode expor detalhes sensíveis a atacantes.
A vulnerabilidade pode permitir que usuários não autenticados visualizem dados da página de checkout, incluindo informações de identificação pessoal (PII), endereços de e-mail, endereços de entrega e o nome completo do usuário.
A exposição desses dados é considerada grave e pode levar a ataques adicionais, como tentativas de sequestro de contas e roubo de credenciais por meio de e-mails de phishing direcionados.
A falha se origina do manuseio inseguro de objetos de pedido e da falta de medidas adequadas de controle de acesso nas funções 'javascript_params' e 'payment_fields' do plugin.
Esses erros de código tornam possível abusar das funções para exibir detalhes do pedido de qualquer WooCommerce sem verificar as permissões da solicitação ou a propriedade do pedido (correspondência do usuário).
A falha afeta todas as versões do WooCommerce Stripe Gateway abaixo de 7.4.1, que é a versão recomendada para atualização pelos usuários.
A Patchstack descobriu e relatou o
CVE-2023-34000
ao fornecedor do plugin em 17 de abril de 2023, e um patch com a versão 7.4.1 foi lançado em 30 de maio de 2023.
De acordo com as estatísticas do WordPress, mais da metade das instalações ativas do plugin atualmente usam uma versão vulnerável, o que se traduz em uma grande superfície de ataque, propensa a chamar a atenção de cibercriminosos.
Houve vários casos de hackers atacando plugins vulneráveis do WordPress nos últimos meses, como Elementor Pro, Advanced Custom Fields, Essential Addons para Elementor e Beautiful Cookie Consent Banner, só para citar alguns.
Os administradores de sites do WordPress devem manter todos os seus plugins atualizados, desativar aqueles que não são necessários/usados e monitorar seus sites em busca de atividades suspeitas, como modificação de arquivos, alteração de configurações ou criação de novas contas de administrador.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...