详情
威胁行为者可以利用该漏洞接管易受攻击的网站。
该漏洞影响了 Xootix维护的三个插件:
- 登录/注册弹出窗口 (超过 20000 次安装)
- 侧车 Woocommerce (超过 4000 次安装)
- 候补名单 Woocommerce (超过 60000 次安装)
研究人员表示:“2021年11 月5日,Wordfence 威胁情报团队针对我们在“登录/注册弹出窗口”中发现的漏洞启动了负责任的披露流程,这是一个安装在 20,000 多个站点上的 WordPress 插件。几天后,我们在同一作者开发的另外两个插件中发现了相同的漏洞:“ Side Cart Woocommerce (Ajax) ”,安装在 60,000 多个网站上,以及“ Waitlist Woocommerce (Back in stock notifier) ”,安装在超过4,000 个站点。这个漏洞使攻击者可以在易受攻击的站点上更新任意站点选项,前提是他们可以欺骗站点管理员执行操作,例如单击链接。”
XootiX 的三个插件旨在为 WooCommerce 增强网站功能。Login/Signup Popup 插件允许将登录和注册弹出窗口添加到标准站点和运行 WooCommerce 插件的站点,Waitlist WooCommerce 插件允许为缺货项目添加产品候补名单和通知器,Side Cart Woocommerce 旨在使购物车可以从网站上的任何地方使用,所有这些都通过 AJAX 提供支持。
受影响的插件注册了通过 wp_ajax action启动的save_settings 函数。该缺陷的根本原因是缺乏对发送AJAX请求的完整性的验证。
攻击者可以滥用该问题将站点上的“users_can_register”(即任何人都可以注册)选项更新为 true,并将“default_role”设置(即在博客上注册的用户的默认角色)设置为管理员,因此他们可以在易受攻击的网站上注册为管理员并完全接管它。
攻击者可以制作一个触发 AJAX 操作并执行该功能的请求。如果攻击者可以成功诱骗站点管理员执行诸如单击链接或浏览到某个网站之类的操作,而管理员已通过目标站点的身份验证,则该请求将成功发送并触发该操作,该操作将允许攻击者更新该网站上的任意选项。
WordPress 用户必须检查其网站上运行的版本是否已更新为这些插件可用的最新修补版本,即“登录/注册弹出窗口”的 2.3 版,“Waitlist Woocommerce”的 2.5.2 版(有库存通知程序) )”,以及“Side Cart Woocommerce (Ajax)”的 2.1 版。
漏洞时间表:
- 2021 年 11 月 5 日 ——插件分析的结论导致在登录/注册弹出插件中发现 CSRF 到任意选项更新漏洞。我们开发并发布防火墙规则来保护 Wordfence 用户。Wordfence Premium 用户会立即收到此规则。我们开始与开发商联系,并在同一天提供全面披露。
- 2021 年 11 月 10 日 – 我们跟进开发人员,通知他们“Side Cart Woocommerce (Ajax)”和“Waitlist Woocommerce (Back in stock notifier)”插件也受到相同漏洞的影响。
- 2021 年 11 月 19 日 – 我们与开发人员跟进以检查补丁的状态。
- 2021 年 11 月 24 日 – “登录/注册弹出窗口”的修补版本作为 2.3 版发布。
- 2021 年 11 月 24 日 - 2021 年 12 月 13 日 - 我们尝试与开发人员跟进有关其余两个插件的补丁。
- 2021 年 12 月 5 日 – 免费 Wordfence 用户可以使用防火墙规则。
- 2021 年 12 月 17 日 – “Waitlist Woocommerce (Back in stock notifier)”的补丁版本发布为 2.5.2,“Side Cart Woocommerce (Ajax)”的补丁版本发布为 2.1。