Plugin de pagamento WordPress Stripe apresenta falha que expõe detalhes do pedido do cliente
14 de Junho de 2023

O plugin WooCommerce Stripe Gateway para WordPress foi encontrado com uma vulnerabilidade que permite que qualquer usuário não autenticado visualize os detalhes dos pedidos realizados através do plugin.

O WooCommerce Stripe Payment é um gateway de pagamento para sites de comércio eletrônico do WordPress, que atualmente tem 900.000 instalações ativas.

Ele permite que sites aceitem métodos de pagamento como Visa, MasterCard, American Express, Apple Pay e Google Pay por meio da API de processamento de pagamentos da Stripe.

Analistas de segurança da Patchstack descobriram que o popular plugin é vulnerável ao CVE-2023-34000 , uma falha de referência de objeto direto insegura (IDOR) não autenticada que pode expor detalhes sensíveis a atacantes.

A vulnerabilidade pode permitir que usuários não autenticados visualizem dados da página de checkout, incluindo informações de identificação pessoal (PII), endereços de e-mail, endereços de entrega e o nome completo do usuário.

A exposição desses dados é considerada grave e pode levar a ataques adicionais, como tentativas de sequestro de contas e roubo de credenciais por meio de e-mails de phishing direcionados.

A falha se origina do manuseio inseguro de objetos de pedido e da falta de medidas adequadas de controle de acesso nas funções 'javascript_params' e 'payment_fields' do plugin.

Esses erros de código tornam possível abusar das funções para exibir detalhes do pedido de qualquer WooCommerce sem verificar as permissões da solicitação ou a propriedade do pedido (correspondência do usuário).

A falha afeta todas as versões do WooCommerce Stripe Gateway abaixo de 7.4.1, que é a versão recomendada para atualização pelos usuários.

A Patchstack descobriu e relatou o CVE-2023-34000 ao fornecedor do plugin em 17 de abril de 2023, e um patch com a versão 7.4.1 foi lançado em 30 de maio de 2023.

De acordo com as estatísticas do WordPress, mais da metade das instalações ativas do plugin atualmente usam uma versão vulnerável, o que se traduz em uma grande superfície de ataque, propensa a chamar a atenção de cibercriminosos.

Houve vários casos de hackers atacando plugins vulneráveis do WordPress nos últimos meses, como Elementor Pro, Advanced Custom Fields, Essential Addons para Elementor e Beautiful Cookie Consent Banner, só para citar alguns.

Os administradores de sites do WordPress devem manter todos os seus plugins atualizados, desativar aqueles que não são necessários/usados e monitorar seus sites em busca de atividades suspeitas, como modificação de arquivos, alteração de configurações ou criação de novas contas de administrador.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...