Fri. Nov 24th, 2023

Foi descoberto que o plug-in de gateway de pagamento WooCommerce Stripe tem uma vulnerabilidade que permite que um invasor roube informações de identificação pessoal (PII) do cliente de lojas usando o plug-in.

Pesquisadores de segurança alertam que os hackers não precisam de autenticação para realizar a exploração, que recebeu uma classificação alta, 7,5 em uma escala de 1 a 10.

Plug-in WooCommerce Stripe Payment Gateway

O plug-in do gateway de pagamento Stripe, desenvolvido pela WooCommerce, Automattic, WooThemes e outros colaboradores, está instalado em mais de 900.000 sites.

Ele oferece uma maneira fácil para os clientes das lojas WooCommerce fazerem o checkout, com vários cartões de crédito diferentes e sem a necessidade de abrir uma conta.

Uma conta Stripe é criada automaticamente no checkout, proporcionando aos clientes uma experiência de compra de comércio eletrônico sem atrito.

O plug-in funciona por meio de uma interface de programação de aplicativo (API).

Uma API é como uma ponte entre dois softwares que permite que a loja WooCommerce interaja com o software Stripe para processar pedidos do site para o Stripe sem problemas.

Stripe Checkout | Stripe Documentation

Qual é a vulnerabilidade no WooCommerce Stripe Plugin?

Os pesquisadores de segurança da Patchstack descobriram a vulnerabilidade e a divulgaram com responsabilidade às partes relevantes.

De acordo com os pesquisadores de segurança do Patchstack:

“Este plugin sofre de uma vulnerabilidade Unauthenticated Insecure Direct Object Reference (IDOR).

Essa vulnerabilidade permite que qualquer usuário não autenticado visualize os dados PII de qualquer pedido WooCommerce, incluindo e-mail, nome do usuário e endereço completo.”

Versões do plugin WooCommerce Stripe afetadas

A vulnerabilidade afeta versões anteriores e iguais à versão 7.4.0.

Os desenvolvedores associados ao plug-in o atualizaram para a versão 7.4.1, que é a versão mais segura.

Leia Mais:   Como pesquisar palavras-chave para um novo post de blog para obter tráfego?

Estas foram as atualizações de segurança feitas, de acordo com o changelog oficial do plugin :

  • “Correção – Adicionar validação de chave de pedido.
  • Correção – Adicione sanitização e escape de algumas saídas.”

Há alguns problemas que precisavam de uma correção.

A primeira parece ser a falta de validação, que em geral é uma verificação para validar se um pedido é de uma entidade autorizada.

A próxima é a sanitização, que se refere a um processo de bloqueio de qualquer entrada que não seja válida. Por exemplo, se uma entrada permite apenas texto, ela deve ser configurada de forma a proibir o upload de scripts.

O que o changelog menciona é escapar de saídas, que é uma maneira de bloquear entradas indesejadas e maliciosas.

A organização de segurança sem fins lucrativos, Open Worldwide Application Security Project (OWASP) explica assim :

“Codificação e escape são técnicas defensivas destinadas a interromper ataques de injeção.”

O manual oficial da API do WordPress explica desta forma :

“Escapar a saída é o processo de proteger os dados de saída removendo dados indesejados, como HTML malformado ou tags de script.

Esse processo ajuda a proteger seus dados antes de processá-los para o usuário final.”

É altamente recomendável que os usuários do plug-in atualizem imediatamente seus plug-ins para a versão 7.4.1