Plugin populaire pour la vulnérabilité des correctifs WooCommerce

Le plug-in Popular WooCommerce Booster a corrigé une vulnérabilité de type Reflected Cross-Site Scripting, affectant jusqu’à plus de 70 000 sites Web utilisant le plug-in.

Booster pour la vulnérabilité WooCommerce

Booster for WooCommerce est un plugin WordPress tout-en-un populaire qui offre plus de 100 fonctions pour personnaliser les magasins WooCommerce. L’ensemble modulaire offre toutes les fonctionnalités les plus essentielles nécessaires à la gestion d’un magasin de commerce électronique, telles que des passerelles de paiement personnalisées, la personnalisation du panier d’achat et des étiquettes et boutons de prix personnalisés.

Script intersite réfléchi (XSS)

Une vulnérabilité de script intersite reflétée sur WordPress se produit généralement lorsqu’une entrée attend quelque chose de spécifique (comme un téléchargement d’image ou de texte) mais autorise d’autres entrées, y compris des scripts malveillants. Un attaquant peut alors exécuter des scripts sur le navigateur d’un visiteur du site. Si l’utilisateur est un administrateur, il est possible que l’attaquant vole les informations d’identification de l’administrateur et prenne le contrôle du site. L’organisation à but non lucratif Open Web Application Security Project (OWASP) décrit ce type de vulnérabilité  : « Les attaques réfléchies sont celles où le script injecté est reflété sur le serveur Web, comme dans un message d’erreur, un résultat de recherche ou toute autre réponse qui inclut une partie ou la totalité des entrées envoyées au serveur dans le cadre de la requête. Les attaques réfléchies sont transmises aux victimes via un autre itinéraire, par exemple dans un message électronique ou sur un autre site Web. … XSS peut causer une variété de problèmes pour l’utilisateur final dont la gravité varie d’une gêne à une compromission complète du compte. À ce jour, la vulnérabilité n’a pas reçu de cote de gravité.

Voici la description officielle de la vulnérabilité par la base de données nationale des vulnérabilités du gouvernement américain  :

« Le plugin Booster pour WooCommerce WordPress avant 5.6.3, le plugin Booster Plus pour WooCommerce WordPress avant 6.0.0, le plugin Booster Elite pour WooCommerce WordPress avant 6.0.0 n’échappent pas à certaines URL et paramètres avant de les restituer dans les attributs, conduisant à Reflected Script intersite. Cela signifie que la vulnérabilité implique un échec pour « échapper à certaines URL », ce qui signifie les encoder en caractères spéciaux (appelés ASCII). Échapper aux URL signifie encoder les URL dans un format attendu. Ainsi, si une URL avec un espace vide est rencontrée, un site Web peut encoder cette URL en utilisant les caractères ASCII « % 20 » pour représenter l’espace vide encodé. C’est cette incapacité à encoder correctement les URL qui permet à un attaquant d’entrer autre chose, vraisemblablement un script malveillant, bien qu’il puisse s’agir d’autre chose comme une redirection vers un site malveillant. Vulnérabilités des enregistrements du journal des modifications Le journal officiel des mises à jour logicielles des plugins (appelé un journal des modifications) fait référence à une vulnérabilité Cross Site Request Forgery. Le journal des modifications gratuit du plugin Booster for WooCommerce contient la notation suivante pour la version 6.0.1 : « FIXED – EMAILS & MISC. – Général – Correction du problème CSRF pour le changeur de rôles utilisateur Booster. CORRIGÉ – Ajout de correctifs de vulnérabilité de sécurité. Les utilisateurs du plugin doivent envisager de mettre à jour vers la toute dernière version du plugin.

Citations

Lisez l’avis de la base de données nationale sur les vulnérabilités du gouvernement américain

CVE-2022-4227 Détail

Lire un résumé de la vulnérabilité sur le site Web de WPScan

Booster pour WooCommerce – Script intersite réfléchi Image sélectionnée par Shutterstock/Asier Romero

Tags: