La base de datos oficial de vulnerabilidades del gobierno de Estados Unidos, la NVD, emitió alertas sobre fallos de seguridad en cinco complementos de WordPress WooCommerce que ponen en riesgo a más de 135.000 sitios web.
Numerosas vulnerabilidades presentan diferentes niveles de gravedad, llegando incluso a ser consideradas críticas y con una puntuación de 9.8 en una escala del 1 al 10.
Cada debilidad fue identificada con un número de identificación CVE (Vulnerabilidades Comunes y Exposiciones), asignado a debilidades detectadas.
Exportar pedidos avanzados desde WooCommerce.
El complemento Advanced Order Export for WooCommerce, que se encuentra en más de 100.000 sitios web, presenta una vulnerabilidad a un ataque de Cross-Site Request Forgery (CSRF).
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) se produce cuando un fallo en un complemento web permite que un atacante manipule a un usuario del sitio para llevar a cabo una acción no autorizada.
Los navegadores web usualmente incluyen cookies que identifican cuando un usuario está logueado. Un ciberdelincuente podría tomar los permisos de un administrador, lo que le otorgaría acceso total al sitio web y la posibilidad de revelar datos privados de los clientes, entre otras consecuencias.
Esta debilidad en particular puede resultar en la descarga de archivos de exportación, pero no se especifica qué tipo de archivo podría ser descargado por un posible atacante.
Considerando que la función del complemento es transferir información de pedidos de WooCommerce, es lógico pensar que los detalles del pedido podrían ser la información a la que un atacante pueda acceder.
La explicación oficial de la debilidad.
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Advanced Order Export For WooCommerce Prensa permite la descarga de archivos de exportación.
La vulnerabilidad impacta a cualquier versión del complemento Advanced Order Export for WooCommerce que sea anterior o igual a la versión 3.3.2.
El comunicado oficial sobre el complemento indica que la falla de seguridad fue corregida en la actualización 3.3.3.
Consultar información adicional en la base de datos de vulnerabilidades nacional (NVD) sobre el CVE-2022-40128.
2. Implementación avanzada de precios dinámicos en WooCommerce.
El segundo complemento afectado es el complemento Advanced Dynamic Pricing para WooCommerce, el cual está presente en más de 20.000 páginas web.
Este complemento se encontró con dos vulnerabilidades de Cross-Site Request Forgery (CSRF) que impactan en todas las versiones del complemento anteriores a la 4.1.6.
El objetivo del complemento es facilitar a los comerciantes la creación de normas para rebajas y tarifas.
La primera vulnerabilidad identificada (CVE-2022-43488) puede resultar en una migración de estilo rudimentario.
Esa afirmación es imprecisa. Quizás se pueda inferir que la vulnerabilidad podría estar relacionada con la habilidad de modificar las normas de fijación de precios.
La información oficial proporcionada en el NVD.
La vulnerabilidad CSRF en el complemento avanzado de WooCommerce para precios dinámicos, versión 4.1.5 en WordPress, provoca un cambio en la configuración de reglas.
Consulta información adicional en el NVD sobre la vulnerabilidad identificada como CVE-2022-43488.
El NVD otorgó un número CVE, CVE-2022-43491, a la segunda vulnerabilidad CSRF encontrada en el plugin de WooCommerce para precios dinámicos.
La vulnerabilidad se describe oficialmente como:
Vulnerabilidad CSRF en el plugin Advanced Dynamic Pricing for WooCommerce versión 4.1.5 o anterior para WordPress que permite la importación de ajustes del plugin.
La documentación oficial sobre el plugin de intercambio de notas.
Registro de cambios – Versión 4.1.6 – 26 de octubre de 2022
Algunas debilidades de seguridad relacionadas con CSRF y con el control de acceso han sido corregidas.
Por favor, revisa el anuncio oficial de NVD sobre la vulnerabilidad con la identificación CVE-2022-43491.
3. Cupones mejorados para el complemento de cupones de WooCommerce.
El tercer complemento afectado, Advanced Coupons for WooCommerce Coupons, cuenta con una base de más de 10.000 usuarios.
El fallo encontrado en este complemento también es una vulnerabilidad CSRF que impacta en todas las versiones anteriores a la 4.5.01.
¿El parche es considerado una solución de error por el cambiador de plugin?
El texto 4.5.0.1 necesita ser parafraseado para proporcionar un significado más claro o detallado. ¿Podrías proporcionar más contexto o información sobre el texto para que pueda ayudarte con la parafraseo?
Corrección de errores: La notificación de rechazo de la solicitud AJAX no incluye un valor de nonce válido en su inicio.
La descripción oficial de la NVD es la siguiente:
Fallo de seguridad CSRF en el plugin Cupones avanzados para WooCommerce Coupons versión <= 4.5 en WordPress puede resultar en un despido no deseado.
Consulte información adicional en la base de datos de vulnerabilidades National Vulnerability Database sobre la vulnerabilidad identificada como CVE-2022-43481.
4. La importancia de WooCommerce Dropshipping por OPMC – Fundamental
El cuarto programa informático impactado es el WooCommerce Dropshipping a través del complemento OPMC, el cual cuenta con más de 3.000 descargas.
Variantes anteriores a la versión 4.4 de este complemento presentan una grave vulnerabilidad de inyección SQL sin autenticación, calificada con un 9.8 en términos de riesgo y marcada como crítica.
En términos generales, una vulnerabilidad de inyección SQL permite a un atacante controlar la base de datos de WordPress y obtener permisos de administrador, realizar modificaciones en la base de datos, eliminarla o acceder a información confidencial.
El NVD detalla esta vulnerabilidad específica del complemento.
La versión anterior a 4.4 del plugin WooCommerce Press no realizaba adecuadamente la limpieza y escape de un parámetro antes de utilizarlo en una declaración SQL a través de un punto final REST accesible para usuarios no autenticados, lo que provocaba una vulnerabilidad de inyección SQL.
Consulta más información en el NVD sobre la vulnerabilidad identificada como CVE-2022-3481.
Por favor, revise la actualización del complemento oficial.
5. Coste determinado por categorías de usuario en WooCommerce.
El plugin de WooCommerce llamado “Precio basado en roles” presenta dos vulnerabilidades de Cross-Site Request Forgery (CSRF). Este problema afecta a las 2.000 instalaciones de este plugin.
Como se señaló anteriormente sobre otro complemento, una vulnerabilidad CSRF por lo general implica a un atacante engañando a un administrador u otro usuario para que haga clic en un enlace o realice alguna otra acción, lo que podría permitir al atacante obtener los privilegios del usuario.
Se considera que esta vulnerabilidad tiene una calificación de 8.8 en la escala de riesgo, lo que indica un nivel alto de peligro.
La primera vulnerabilidad es descrita como una advertencia.
El precio establecido en el complemento WooCommerce Presionar antes de la versión 1.6.2 no cuenta con la autorización ni las verificaciones CSRF adecuadas, y no realiza la validación de los archivos a ser cargados, lo que permite a cualquier usuario autenticado como suscriptor subir archivos arbitrarios, como PHP.
A continuación se expone la descripción oficial de la segunda vulnerabilidad.
El plugin WooCommerce Presionar versión anterior a 1.6.3 no cuenta con las medidas de seguridad suficientes, lo que permite a usuarios suscritos llevar a cabo ataques de deserialización PHAR si tienen la capacidad de subir un archivo y hay una cadena gadget adecuada en el blog.
El registro de cambios oficial del plugin Role Based Prices for WooCommerce WordPress recomienda que la versión 1.6.2 del plugin ha sido completamente corregida.
Resumen de cambios del 1 de octubre de 2022, versión 1.6.2.
Vulnerabilidad de carga de archivos arbitraria.
Solucionó el inconveniente relacionado con la verificación de nonce en ajax.
Por favor, revise la documentación oficial de NVD.
CVE-2022-3537 es un identificador de vulnerabilidad que se refiere a un problema de seguridad específico.
CVE-2022-3536 es un identificador de una vulnerabilidad de seguridad.
Contenido del curso de Acción.
Se recomienda actualizar todos los complementos vulnerables como una medida de seguridad. Además, es aconsejable respaldar el sitio antes de realizar actualizaciones de complementos y, si es factible, probar el complemento en un entorno de prueba antes de actualizarlo.
Imagen principal proporcionada por Shutterstock/Asier Romero