Foi descoberto que o plug-in de gateway de pagamento WooCommerce Stripe tem uma vulnerabilidade que permite que um invasor roube informações de identificação pessoal (PII) do cliente de lojas usando o plug-in.
Pesquisadores de segurança alertam que os hackers não precisam de autenticação para realizar a exploração, que recebeu uma classificação alta, 7,5 em uma escala de 1 a 10.
Plug-in WooCommerce Stripe Payment Gateway
O plug-in do gateway de pagamento Stripe, desenvolvido pela WooCommerce, Automattic, WooThemes e outros colaboradores, está instalado em mais de 900.000 sites.
Ele oferece uma maneira fácil para os clientes das lojas WooCommerce fazerem o checkout, com vários cartões de crédito diferentes e sem a necessidade de abrir uma conta.
Uma conta Stripe é criada automaticamente no checkout, proporcionando aos clientes uma experiência de compra de comércio eletrônico sem atrito.
O plug-in funciona por meio de uma interface de programação de aplicativo (API).
Uma API é como uma ponte entre dois softwares que permite que a loja WooCommerce interaja com o software Stripe para processar pedidos do site para o Stripe sem problemas.
Qual é a vulnerabilidade no WooCommerce Stripe Plugin?
Os pesquisadores de segurança da Patchstack descobriram a vulnerabilidade e a divulgaram com responsabilidade às partes relevantes.
De acordo com os pesquisadores de segurança do Patchstack:
“Este plugin sofre de uma vulnerabilidade Unauthenticated Insecure Direct Object Reference (IDOR).
Essa vulnerabilidade permite que qualquer usuário não autenticado visualize os dados PII de qualquer pedido WooCommerce, incluindo e-mail, nome do usuário e endereço completo.”
Versões do plugin WooCommerce Stripe afetadas
A vulnerabilidade afeta versões anteriores e iguais à versão 7.4.0.
Os desenvolvedores associados ao plug-in o atualizaram para a versão 7.4.1, que é a versão mais segura.
Estas foram as atualizações de segurança feitas, de acordo com o changelog oficial do plugin :
- “Correção – Adicionar validação de chave de pedido.
- Correção – Adicione sanitização e escape de algumas saídas.”
Há alguns problemas que precisavam de uma correção.
A primeira parece ser a falta de validação, que em geral é uma verificação para validar se um pedido é de uma entidade autorizada.
A próxima é a sanitização, que se refere a um processo de bloqueio de qualquer entrada que não seja válida. Por exemplo, se uma entrada permite apenas texto, ela deve ser configurada de forma a proibir o upload de scripts.
O que o changelog menciona é escapar de saídas, que é uma maneira de bloquear entradas indesejadas e maliciosas.
A organização de segurança sem fins lucrativos, Open Worldwide Application Security Project (OWASP) explica assim :
“Codificação e escape são técnicas defensivas destinadas a interromper ataques de injeção.”
O manual oficial da API do WordPress explica desta forma :
“Escapar a saída é o processo de proteger os dados de saída removendo dados indesejados, como HTML malformado ou tags de script.
Esse processo ajuda a proteger seus dados antes de processá-los para o usuário final.”
É altamente recomendável que os usuários do plug-in atualizem imediatamente seus plug-ins para a versão 7.4.1