Sommario
Una grave vulnerabilità di sicurezza è stata rivelata nel plugin WordPress “Abandoned Cart Lite for WooCommerce”, che è installato su più di 30.000 siti web. “Questa vulnerabilità permette a un attaccante di accedere agli account degli utenti che hanno abbandonato i loro carrelli, che sono tipicamente clienti ma possono estendersi ad altri utenti di alto livello quando si verificano le condizioni giuste”, ha dichiarato Defiant’s Wordfence in un avviso.
Dettagli sulla vulnerabilità
Monitorata come CVE-2023-2986, la lacuna è stata valutata 9.8 su 10 per gravità nel sistema di punteggio CVSS. Colpisce tutte le versioni del plugin, comprese e precedenti alle versioni 5.14.2. Il problema, nel suo nucleo, è un caso di bypass dell’autenticazione che sorge a causa di insufficienti protezioni di crittografia che vengono applicate quando i clienti vengono notificati quando hanno abbandonato i loro carrelli della spesa sui siti di e-commerce senza completare l’acquisto.
Conseguenze della vulnerabilità
In particolare, la chiave di crittografia è codificata nel plugin, permettendo così agli attori malevoli di accedere come un utente con un carrello abbandonato. “Tuttavia, c’è la possibilità che sfruttando la vulnerabilità di bypass dell’autenticazione, un attaccante possa accedere a un account utente amministrativo, o a un altro account utente di livello superiore se hanno testato la funzionalità del carrello abbandonato”, ha detto il ricercatore di sicurezza István Márton.
Risposta alla vulnerabilità
Dopo la divulgazione responsabile il 30 maggio 2023, la vulnerabilità è stata affrontata dallo sviluppatore del plugin, Tyche Softwares, il 6 giugno 2023, con la versione 5.15.0. La versione attuale di Abandoned Cart Lite for WooCommerce è la 5.15.2.