AB logo Webdesign-Hosting
Op 29 mei 2023 identificeerde het Wordfence Threat Intelligence-team  een Authentication Bypass-kwetsbaarheid in de Abandoned Cart Lite for WooCommerce-plug-in van Tyche Softwares, die actief is geïnstalleerd op meer dan 30.000 WordPress-websites. Deze kwetsbaarheid maakt het voor een aanvaller mogelijk om toegang te krijgen tot de accounts van gebruikers die hun winkelwagentje hebben verlaten. Dit zijn doorgaans klanten, maar kunnen zich uitbreiden naar andere gebruikers op hoog niveau wanneer aan de juiste voorwaarden is voldaan.

De plug-in Abandoned Cart Lite voor WooCommerce voor WordPress is kwetsbaar voor authenticatie-bypass in versies tot en met 5.14.2. Dit is te wijten aan onvoldoende codering van de gebruiker die wordt geleverd tijdens het decoderen van de verlaten winkelwagenlink via de plug-in. Hierdoor kunnen niet-geverifieerde aanvallers inloggen als gebruikers die de winkelwagen hebben verlaten, wat meestal klanten zijn.
De plug-in Abandoned Cart Lite voor WooCommerce stuurt, volgens zijn instellingen, een melding naar klanten die het aankoopproces niet hebben voltooid, met andere woorden, die hun winkelwagentje hebben verlaten. De melding bevat een link waarmee de klant automatisch inlogt om verder te gaan met de aankoop. Als u de code onderzoekt, blijkt dat de link een gecodeerde waarde bevat die de verlaten winkelwagen identificeert.


De link werkt alleen als deze de correct gecodeerde waarde bevat, waarvoor de coderingssleutel nodig is om te maken. We ontdekten echter dat de coderingssleutel hard gecodeerd is in de plug-in, wat betekent dat bedreigingsactoren er ook toegang toe hebben. Hierdoor is het mogelijk om een ​​link te maken met behulp van de sleutel die de achtergelaten winkelwagen-ID van andere gebruikers bevat, aangezien elke winkelwagen-ID een opeenvolgend oplopend nummer is, beginnend bij één.

Een aanvaller is beperkt tot wat gebruikers kunnen inloggen omdat het alleen mogelijk is om in te loggen als een gebruiker met een verlaten winkelwagentje. Gezien de vereiste van een verlaten winkelwagentje, kan een aanvaller in de meeste gevallen alleen inloggen als gebruiker op klantniveau. Er is echter een kans dat een aanvaller door misbruik te maken van de kwetsbaarheid voor het omzeilen van authenticatie, toegang kan krijgen tot een gebruikersaccount met beheerdersrechten, of een ander gebruikersaccount van een hoger niveau als ze de verlaten winkelwagenfunctionaliteit hebben getest. Hoe dan ook, dit is een ernstige kwetsbaarheid die ertoe kan leiden dat klantgevoelige informatie op zijn best wordt blootgesteld en dat een site in zijn slechtste geval volledig wordt aangetast.

We willen graag opmerken dat de ontwikkelaars de functionaliteit achterwaarts compatibel hebben gemaakt in versie 5.15.0, wat betekent dat oude verlaten winkelwagentjes kunnen worden misbruikt, zelfs als de plug-in wordt bijgewerkt naar die versie. Verdere beveiliging is geïntroduceerd in versie 5.15.1 die ervoor zorgt dat sites niet langer kwetsbaar zijn door oude verlaten winkelwagenlinks. Daarom raden we aan ervoor te zorgen dat alle sites worden bijgewerkt naar die versie.

bron:https://www.wordfence.com/blog/2023/06/tyche-softwares-addresses-authentication-bypass-vulnerability-in-abandoned-cart-lite-for-woocommerce-wordpress-plugin/?utm_medium=email&_hsmi=263035927&_hsenc=p2ANqtz-8Dg_eAU5XljqNKEp5X1d9VI4wNl4bNeEYL0T3pY-5XqbRhUOn2Y0I0hdo7gj6sGM_D2nXbjyeAMBAEuO_v_93LmKCEyIkxPxOQiXaBb_gvE2dIX4&utm_content=263035927&utm_source=hs_email