image

Honderdduizend webshops kwetsbaar door kritiek lek in 'wishlist' plug-in

vrijdag 30 augustus 2024, 13:17 door Redactie, 5 reacties

Meer dan honderdduizend websites lopen door een kritieke kwetsbaarheid in een gebruikte plug-in het risico om te worden aangevallen en een beveiligingsupdate is niet beschikbaar. Volgens securitybedrijf Patchstack gaat het om een zeer gevaarlijke kwetsbaarheid en zal het naar verwachting op grote schaal door criminelen worden misbruikt.

Het beveiligingslek is aanwezig in TI WooCommerce Wishlist waarmee webshops klanten de optie kunnen bieden om producten op een wishlist te plaatsen, zodat die op een later moment zijn aan te schaffen. WooCommerce is een plug-in om van WordPress-sites een webwinkel te maken. De plug-in is op meer dan zeven miljoen WordPress-sites geïnstalleerd. Voor WooCommerce zijn ook weer allerlei plug-ins beschikbaar, waaronder de Wishlist-plug-in.

Volgens cijfers van WordPress.org maken meer dan honderdduizend websites gebruik van de plug-in. Die blijkt gebruikersinvoer niet goed te escapen, waardoor voor ongeauthenticeerde aanvallers SQL-Injection mogelijk is. Een aanvaller kan zo bijvoorbeeld de inhoud van de database stelen of andere aanvallen uitvoeren.

Patchstack heeft de impact van de kwetsbaarheid op een schaal van 1 tot en met 10 beoordeeld met een 9.3. Securitybedrijf Wordfence hanteert een impactscore van 9.8. De ontwikkelaar van de plug-in heeft geen update beschikbaar gesteld, waardoor alle websites die van de plug-in gebruikmaken risico lopen.

Reacties (5)
30-08-2024, 14:06 door Anoniem
No known patch available. Please review the vulnerability's details in depth and employ mitigations based on your organization's risk tolerance. It may be best to uninstall the affected software and find a replacement.
Bron: https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ti-woocommerce-wishlist/ti-woocommerce-wishlist-282-unauthenticated-sql-injection


Zit er een verdienmodel aan voor patchstack om diensten te verkopen voordat de ontwikkelaars een bugfix hebben kunnen produceren? Gevonden 18 juli en nu al publiek gemaakt terwijl hun betaald product per 22 augustus een bescherming bied. Ruikt imho, normaal worden 3 maanden reactietijd aangehouden wanneer niet publiekelijk bekend en geëxploiteerd wordt.
30-08-2024, 15:16 door Anoniem
Door Anoniem:
No known patch available. Please review the vulnerability's details in depth and employ mitigations based on your organization's risk tolerance. It may be best to uninstall the affected software and find a replacement.
Bron: https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ti-woocommerce-wishlist/ti-woocommerce-wishlist-282-unauthenticated-sql-injection


Zit er een verdienmodel aan voor patchstack om diensten te verkopen voordat de ontwikkelaars een bugfix hebben kunnen produceren? Gevonden 18 juli en nu al publiek gemaakt terwijl hun betaald product per 22 augustus een bescherming bied. Ruikt imho, normaal worden 3 maanden reactietijd aangehouden wanneer niet publiekelijk bekend en geëxploiteerd wordt.

Ja, helemaal mee eens. Disclosure als er een patch is (en dan even bedenken dat niet de hele planeet tegelijk dat zal zien, dus houd nog even 1 of 2 dagen aan of zo), dat is ok. Misschien is er een concurrent die dit ook wou releasen?
30-08-2024, 16:19 door Anoniem
De versie 282 van deze plugin is 6 geleden uitgegeven, de ontwikkelaar heeft ruim de tijd gehad dit probleem te verhelpen.
https://wordpress.org/plugins/ti-woocommerce-wishlist/
30-08-2024, 17:50 door Xavier Ohole
PHP¹ kindertaaltje dat voor heul veul problemen zorgt! (welke gek gebruikt dat nog?)

¹ root-cause
02-09-2024, 16:02 door wim-bart
Door Xavier Ohole: PHP¹ kindertaaltje dat voor heul veul problemen zorgt! (welke gek gebruikt dat nog?)

¹ root-cause
Heeft niks met PHP te maken. Heeft alles te maken met slecht programmeren en hoe de meeste CMS systemen gebouwd zijn. Ze zijn gemaakt voor een kleine schaal maar met de jaren uitgegroeid tot een “monster”. Waarbij iedereen modules en plug-ins kan maken. En waarbij de kwaliteit soms te wensen overlaat.

Helaas kunnen makers van plug-ins voor Joomla, Wordpress, Drupal de gegevens van de database zo uit de config halen, waardoor ze zelf kunnen klooien en niet geboden zijn aan een API die bij het CMS hoort. Standaard zou je verwachten dat Wordpress in dit geval al de injection checked , maar tja.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.