Vulnérabilité critique des correctifs du plugin WordPress WooCommerce populaire

Vulnérabilité critique des correctifs du plugin WordPress WooCommerce populaire

Vulnérabilité critique des correctifs du plugin WordPress WooCommerce populaire

Si vous possédez un site Web de commerce électronique construit sur WordPress et alimenté par le plugin WooCommerce, alors méfiez-vous des nouvelles vulnérabilités qui pourraient compromettre votre boutique en ligne.
Simon Scannell, chercheur à RIPS Technologies GmbH, a découvert une vulnérabilité de suppression de fichier arbitraire dans le plug – in WooCommerce populaire qui pourrait permettre à un utilisateur privilégié malveillant ou compromis d’obtenir le contrôle total des sites Web non mis à jour.
WooCommerce est l’un des plug-ins de commerce électronique les plus populaires pour WordPress qui aide les sites Web à mettre à niveau leur blog standard vers un puissant magasin en ligne. WooCommerce alimente près de 35% des magasins en ligne sur Internet, avec plus de 4 millions d’installations.

Exploitation de la suppression de fichiers WooCommerce et des défauts de conception WordPress

L’attaque illustrée dans la vidéo suivante tire parti de la manière dont WordPress traite les privilèges utilisateur et la vulnérabilité de suppression de fichier WooCommerce, permettant ainsi à un compte doté du rôle “Gestionnaire de boutique” de réinitialiser le mot de passe d’un compte administrateur et de prendre le contrôle intégral du site Web. Une fois installée, l’extension WooCommerce crée des comptes “Gestionnaires d’ateliers” dotés de la fonctionnalité “edit_users”, leur permettant de modifier les comptes clients du magasin afin de gérer leurs commandes, leurs profils et leurs produits. Dans WordPress, un compte doté de la fonctionnalité “edit_users” par défaut permettait même de modifier un compte administrateur et de réinitialiser son mot de passe. Mais pour tracer une ligne basée sur les autorisations entre un administrateur et un compte de gestionnaire de magasin,

Cependant, le chercheur a découvert que si , pour une raison quelconque, l’administrateur de WordPress désactive le plug-in WooCommerce, sa configuration, qui a rendu obligatoire la limitation, disparaît, permettant aux comptes de Shop Manager de modifier et de réinitialiser le mot de passe des comptes d’administrateur.
Désormais, selon Simon, un Shop Manager malveillant peut forcément désactiver le plug-in WooCommerce en exploitant une vulnérabilité de suppression de fichier résidant dans la fonctionnalité de journalisation de WooCommerce.

Une fois le fichier supprimé, le plug-in WooCommerce est désactivé, ce qui permet aux directeurs de boutique de mettre à jour le mot de passe du compte administrateur, puis de prendre en charge l’intégralité du site Web.

Installer les mises à jour de correctifs WooCommerce et WordPress

Le chercheur a signalé de manière responsable les problèmes de sécurité à l’équipe de sécurité Automattic, qui gère le plug-in WooCommerce, via Hackerone le 30 août 2018. L’équipe a reconnu les failles et les a corrigées dans Woocommerce version 3.4.6 le mois dernier.
Si vous n’avez pas encore mis à jour votre WordPress et Woocommerce, il est fortement recommandé d’installer les dernières mises à jour de sécurité disponibles dès que possible.

 

source : https://thehackernews.com

No Comments

Post a Comment

Comment
Name
Email
Website