Sårbarhet i WooCommerce riskerar hela WordPress-sajten

WooCommerce wordpress flawWooCommerce är ett av världens mest populära WordPress-plugin för att implementera e-handelsfunktionalitet på en WordPress-sajt, och därigenom möjliggör för webbplatsägare sköta allt kring sin egen butik butiker. I skrivande stund finns det över fyra miljoner aktiva installationer av WooCommerce.

Nu har forskare från PHP-säkerhetsföretaget RIPS Tech upptäckt en mycket allvarlig sårbarhet i WordPress system för åtkomsthantering – eller rättare sagt hur systemet används av bland annat WooCommerce. I värsta fall kan sårbarheten öppna för att angripare lyckas ta full kontroll över webbshoppen och resten av hela WordPress-sajten.

När installerade WordPress-plugins använder olika användarroller, i stället för att skapa sitt eget autentiseringssystem, använder de WordPress behörighetssystem. Plugins gör detta genom att helt enkelt skapa nya roller som tilldelas olika WordPress-funktioner och sedan används funktioner i respektive plugin för att begränsa hur dessa roller kan interagera med andra användare eller inställningar i WordPress.

Eftersom webbplatsägare oftast inte vill att ett plugins användare fritt ska kunna redigera administratörerna för hela webbplatsen skapade WooCommerce en funktion som hindrar användare i den rollen, så kallade ”shop managers”, från att redigera vilka som har adminroller för hela webbplatsen.

Problemet med den funktionen är att om någon inaktiverar WooCommerce så inaktiveras också funktionen som begränsar vilka användare en shop manager kan redigera, vilket med andra ord innebär att shop managers plötsligt får fritt fram att redigera adminkonton för hela WordPress-kontot. Den upptäckta sårbarheten visar på ett tydligt där tillståndssystemen för plugins kan utnyttjas genom att använda en sårbarhet som normalt inte skulle tillåta en övertagning av webbplatsen.

Nu ska dock sägas att det enda sättet att inaktivera ett plugin i första läget är att använda just ett befintligt adminkonto eller genom att radera de filer som är kopplade till ett plugin som använder WordPress behörighetssystem. Alltså kräver ett sådant angrepp antingen en insider eller att angriparen kommit över inloggningsuppgifter på något annat sätt – vilket enligt forskarna på RIPS Tech inte sällan sker genom att utnyttja XSS-sårbarheter i dåligt uppdaterade WordPress-installationer eller genom olika varianter av nätfiske.

Sårbarheten åtgärdades under oktober och om du redan har uppdaterat till WooCommerce version 3.4.6. behöver du inte bekymra dig. Kör du däremot en äldre version, vilket många enligt statistiken dessvärre gör, så bör du uppdatera omgående. Ett tips är att aktivera automatisk uppdatering av alla plugins i WordPress. Detta är dock inte aktiverat som standard utan kräver manuell påslagning.

Här kan du se en RIPS Techs video om hur angreppet går till:

Den här artikeln är skriven utav Binero och hämtad från Klicka här för att gå till orginal

Du kanske gillar

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More