Plugin deixa lojas virtuais do WooCommerce expostas à ataque de hackers

Podem existir vulnerabilidades SQLi e XSS não autenticadas armazenadas na seção Regras de desconto do plugin WooCommerce para WordPress que comprometem a segurança dos sites baseados no CMS.

Plugin deixa lojas virtuais do WooCommerce expostas à ataque de hackers

Muitos usuários têm dúvidas sobre como criar um site e optam pelo WordPress uma vez que o CMS é extremamente versátil e customizável. Nele é possível adicionar temas, plugins, widgets e outros elementos de personalização para potencializar a usabilidade e a performance das páginas.

Entretanto, a desatualização é uma porta de entrada para hackers que buscam vulnerabilidades com o objetivo de acessar dispositivos, softwares ou instalar malwares e outras formas de invasão no sistema do usuário.

No dia 7 de agosto foram relatadas falhas à equipe de desenvolvimento do plugin WooCommerce. Dave Jong, CTO da WebARX, que identificou a vulnerabilidade diz que o ataque busca atingir sites baseados no WooCommerce com versões desatualizadas do plugin instalada no WordPress.

A extensão otimiza as funcionalidades de lojas virtuais e melhora a experiência dos visitantes durante o acesso.

Segundo a sua descrição, o WooCommerce ajuda na implementação de descontos em massa, criação de preços dinâmicos, aplicação de descontos avançados, em camadas e em percentuais baseados nos produtos do e-commerce. Por sua alta performance, o plugin tem mais de 30.000 instalações ativas.

A popularidade do WooCommerce também pode ter sido um motivo para incentivar a atuação dos hackers, que tentam explorar a injeção de SQL, problemas de autorização e vulnerabilidades de segurança de cross-site scripting não autenticados (XSS) em suas Regras de desconto.

No 13 de agosto uma nova versão (2.1.0) foi lançada para corrigir essas brechas de segurança. A atualização do WooCommerce foi baixada mais de 12 mil vezes na última semana — com base nos dados históricos de download fornecidos pelo portal WordPress, volume que representa o número total de atualizações e novas instalações.

Apesar disso, muitos usuários (aproximadamente 17 mil) que não fizeram essa atualização estão expostos e ainda podem ser vítimas de ataques.

O IP de origem dos ataques foi identificado (45. 140.167.17) e o módulo de ação dos hackers também: eles tentam injetar o script poponclick.info/click.js no hook do template woocommerce_before_main_content.

No dia 23 de agosto, outro influxo de ataques foi bloqueado. Nele, o endereço de IP 95.181.152.136 também tentou injetar os scripts stock.developerstatss.ga/stock.js? V = 1 e stock.developerstatss.ga/stock.js? V = 2 nos hooks do template woocommerce_before_main_content.

O template woocommerce_after_main_content e o rodapé da página também foram alvos nesse ataque. O objetivo do script é redirecionar os visitantes para um site malicioso.

As falhas de segurança encontradas e relatadas pela WebARX também permitem que os invasores executem códigos em potencial de forma remota nos sites vulneráveis, atuem com permissões de administrador e comprometam o controle das páginas.

Com base na análise de Jong, essas vulnerabilidades são causadas pela falta de token e verificações de autorização de acesso, que poderiam impedir que invasores não autenticados recuperassem a lista dos usuários, códigos e cupons praticados, injetassem XSS no cabeçalho ou rodapé da página ou acionassem exploits de execução remota de código.

Segundo ele:

“Um usuário mal-intencionado pode injetar um JavaScript no local admin_head para executar certas ações de administrador no backend ou um keylogger JavaScript no formulário de login para, eventualmente, assumir uma conta de administrador.”

Se você ainda não conhece o WooCommerce, veja nosso artigo sobre o plugin e instale a versão atualizada para impedir qualquer tentativa de ataque ao seu site!

Compartilhe
facebook
linkedin
twitter
mail

Inscreva-se em nosso blog

Acesse, em primeira mão, nossos principais posts diretamente em seu email

Quer receber mais conteúdos brilhantes como esse de graça?

Inscreva-se para receber nossos conteúdos por email e participe da comunidade da Rock Content!