Kerentanan bypass otentikasi pada Wordpress

By SumedangKab-CSIRT in Vulnerabilities

Vulnerabilities
Perusahaan keamanan aplikasi web Defiant memperingatkan kerentanan bypass otentikasi tingkat keparahan kritis di dua plugin WordPress dengan puluhan ribu instalasi. Cacat keamanan pertama, dilacak sebagai CVE-2023-2986 (skor CVSS 9.8 / 10), berdampak pada Abandoned Cart Lite for WooCommerce, sebuah plugin yang memberi tahu pelanggan yang tidak menyelesaikan proses pembelian, dan yang memiliki lebih dari 30,000 instalasi aktif. 
.
Dalam pemberitahuan yang dikirim, pengguna diberikan tautan yang secara otomatis masuk untuk melanjutkan pembelian mereka, dan yang berisi nilai terenkripsi yang mengidentifikasi keranjang. Karena kunci enkripsi yang digunakan untuk membuat nilai terenkripsi di-hardcode di plugin dan karena setiap pengidentifikasi keranjang adalah angka yang meningkat secara berurutan, penyerang dapat menggunakan kunci enkripsi untuk membuat pengidentifikasi keranjang pengguna lain. 
.
Serangan yang berhasil hanya dapat dilakukan terhadap gerobak yang ditinggalkan dan kemungkinan akan memungkinkan penyerang untuk masuk sebagai pengguna tingkat pelanggan. Namun, penyerang juga dapat mengakses akun tingkat administrator yang menguji fungsionalitas keranjang yang ditinggalkan, yang berpotensi mengarah ke kompromi situs penuh, menurut penasihat dari Defiant. 
.
Masalah ini telah ditambal di Abandoned Cart Lite untuk WooCommerce versi 5.15.1, yang dirilis pada 13 Juni. Berdasarkan statistik WordPress, puluhan ribu situs web belum menerapkan perbaikan. Pada hari Selasa, Defiant juga memperingatkan kerentanan tingkat keparahan kritis – CVE-2023-2834 (skor keparahan CVSS 9.8/10) – di BookIt, plugin WordPress dengan lebih dari 10,000 instalasi aktif. 
.
Plugin ini menyediakan kode pendek untuk menyematkan kalender pemesanan janji temu ke halaman situs WordPress, memungkinkan pengguna untuk memesan janji temu dengan memberikan nama, alamat email, dan kata sandi mereka. Karena pemeriksaan yang tidak memadai dari input yang diberikan pengguna saat memesan janji temu menggunakan plugin, penyerang yang tidak diautentikasi dapat masuk sebagai pengguna yang ada, jika penyerang mengetahui alamat email pengguna. 

Secara khusus, plugin memverifikasi ID pengguna berdasarkan alamat email yang diberikan dan, jika email itu milik akun pengguna yang ada, plugin mengaitkan permintaan ke akun itu dan menetapkan cookie otentikasi untuknya, tanpa melakukan verifikasi kata sandi. "Kerentanan memungkinkan penyerang untuk mendapatkan akses ke akun apa pun di situs, termasuk akun administrator, jika penyerang mengetahui alamat email mereka," tambah Defiant. 

Cacat itu ditambal di BookIt versi 2.3.8, pada 13 Juni. Statistik WordPress menunjukkan bahwa ribuan situs web masih menjalankan versi plugin yang rentan.






sumber
gambar

Back to Posts