آسیبپذیری با شناسه CVE-2024-32781 و شدت بالا (7.5) در بخش ThemeHigh Email Customizer افزونه WooCommerce کشف شده است. این آسیبپذیری بر روی سفارشیساز ایمیل WooCommerce اثرگذار است و منجر به افشای اطلاعات حساس توسط مهاجم احراز هویت نشده میگردد. بر اساس بردار حمله این آسیبپذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N) بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N). بهرهبرداری از آن نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U). یک ضلع از سه ضلع امنیت با شدت زیاد تاثیر قرار میگیرند. (C:H/I:N/A:N)
آسیبپذیری دیگری نیز با شناسه CVE-2024-3962 و شدت بحرانی (9.8) در افزونه Product Addons & Fields for WooCommerce وردپرس شناسایی شده است. نقص امنیتی مذکور به دلیل مفقود شدن فایل اعتبارسنجی در تابع ppom_upload_file رخ میدهد که در صورت بهرهبرداری توسط مهاجم احراز هویتنشده، این امکان برای وی محیا خواهد شد تا فایلهای دلخواه را در سرور سایت وردپرس آسیبدیده آپلود کند و از راه دور، کد مخرب خود را اجرا کند.
بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است و به شرایط خاصی نیاز نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل کاربر نیاز ندارند (UL:N)، بهرهبرداری از آسیبپذیریهای مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S:U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار میگیرند (C:H/I:H/A:H).
آسیبپذیری دیگری با شناسه CVE-2024-31266 و شدت بحرانی (9.1) در قسمت AlgolPlus Advanced Order Export افزونه WooCommerce کشف شدهاست. این آسیبپذیری منجر به اجرای کد از راهدور برروی سایت هدف میگردد که به دنباله آن امکان کسب دسترسی درب پشتی (backdoor) و در نهایت کنترل کامل وبسایت را به مهاجم میدهد.
بر اساس بردار حمله این آسیبپذیری (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H) بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:H)، و به تعامل با کاربر نیاز ندارد(UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C) و هر سه ضلع امنیت با شدت زیاد تاثیر قرار میگیرند. (C:H/I:H/A:H)
یک آسیبپذیری دیگر یک آسیبپذیری با شناسه CVE-2024-4185 و شدت بالا (8.1) در افزونه The Customer Email Verification for WooCommerce وردپرس کشف و شناسایی شده است که به دلیل عدم استفاده از کد فعالسازی تصادفی کافی برای تایید ایمیل به وجود آمده است و مهاجم احراز هویت نشده قادر است با بهرهبرداری از این نقص احراز هویت را دور بزند و به حساب کاربران دسترسی پیدا کند.
آسیبپذیری با شناسه CVE-2024-3342 و شدت بحرانی 9.9 در افزونه Timetable and Event Schedule by MotoPress وردپرس به دلیل عدم پاکسازی مناسب ورودی پارامترها، امکان تزریقSQL از طریق ویژگی events از 'mp-timetable' shortcode را برای مهاجم احراز هویت شده فراهم میکند. بهرهبرداری از این آسیبپذیری منجر به استخراج اطلاعات حساس از پایگاهداده میشود.
محصولات تحت تأثیر
شناسه CVE-2024-32781: نسخههای پیش از 2.6.0 افزونه Email Customizer for WooCommerce تحت تاثیر نقص امنیتی مربوطه قرار دارند.
شناسه CVE-2024-3962: این آسیبپذیری نسخههای قبل از 32.0.19 افزونه Product Addons & Fields for WooCommerce را تحت تأثیر قرار میدهد.
شناسه CVE-2024-31266: نسخههای 3.4.4 و قبلتر افزونه Advanced Order Export for WooCommerce تحتتاثیر نقص امنیتی مربوطه قراردارند.
شناسه CVE-2024-4185: تمام نسخههای قبل از نسخه 2.7.5 افزونه The Customer Email Verification for WooCommerce را تحت تأثیر قرار میدهد.
شناسه CVE-2024-3342: این آسیبپذیری افزونه Timetable and Event Schedule by MotoPress تا نسخه 2.4.11 را تحت تاثیر قرار میدهد.
توصیههای امنیتی
شناسه CVE-2024-32781:بهروزرسانی به نسخه 2.6.1 یا نسخههای بالاتر این افزونه توصیه میشود.
شناسه CVE-2024-3962:توصیه میشود کاربران افزونه خود را در اسرع وقت به نسخه 32.0.19 بهروزرسانی کنند.
شناسه CVE-2024-31266: اعمال بهروزرسانی به نسخه 3.4.5 یا نسخههای بالاتر این افزونه توصیه میشود.
شناسه CVE-2024-4185: به کاربران توصیه میشود نسخه افزونه خود را به 2.7.5 بهروزرسانی کنند.
شناسه CVE-2024-3342: توصیه میشود کاربران در اسرع وقت نسبت به ارتقاء این افزونه به نسخه 2.4.12 اقدام نمایند.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-32781
[2] https://patchstack.com/database/vulnerability/email-customizer-for-woocommerce/wordpress-email-cust…
[3] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woocommerce-product-addon/…;
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-31266
[5]https://patchstack.com/database/vulnerability/woo-order-export-lite/wordpress-advanced-order-export…
[6] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/mp-timetable/timetable-and…
[7] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/emails-verification-for-wo…
- 62