Stripe Payment Plugin for WooCommerce <= 3.7.7 - Authentication Bypass CVE-2023-3162


EWordfence detecto que el complemento de pago Stripe de WordPress para las versiones 3.7.7 e inferiores
de WooCommerce sufren una vulnerabilidad de omisión de autenticación.
Esto ocurre por una verificación insuficiente por parte del usuario al momento de realizar el pago de Stripe.
Esto permite a los atacantes no autenticados iniciar sesión como usuarios que tengan algún pedido.
El complemento proporciona pagos en línea, lo que significa que los clientes pueden completar sus
transacciones directamente en el sitio web de WordPress sin ser redirigidos al sitio web de Stripe.
Sin embargo, también ofrece una opción para redirigir el pago al sitio web de Stripe para completar su
proceso de pago. Esto les permite a los usuarios tener una experiencia de pago familiar y segura en la
plataforma Stripe.
Wordfence comenta que al examinar el código se revela que Stripe Checkout tiene un enlace de cancelación de pedido.

public function eh_spg_stripe_cancel_order() {
 
    if ( ! EH_Helper_Class::verify_nonce( EH_STRIPE_PLUGIN_NAME, 'eh_checkout_nonce' ) ) {
        die( _e( 'Access Denied', 'payment-gateway-stripe-and-woocommerce-integration' ) );
    }
 
    $order_id = intval( $_GET['order_id'] );
    $order    = wc_get_order( $order_id );
 
    if ( isset( $_GET['createaccount'] ) && absint( $_GET['createaccount'] ) == 1 ) {
        $userID = ( WC()->version < '2.7.0' ) ? $order->user_id : $order->get_user_id();
        wc_set_customer_auth_cookie( $userID );
    }
 
    wc_add_notice( __( 'You have cancelled Stripe Checkout Session. Please try to process your order again.', 'payment-gateway-stripe-and-woocommerce-integration' ), 'notice' );
    wp_redirect( wc_get_checkout_url() );
    exit;
}

Si el enlace contiene el parámetro createaccount '' y su valor es 'true', el complemento iniciará la sesión del
cliente, sin ninguna autenticación. Esto significa que es posible crear un enlace que inicie sesión
automáticamente en cualquier cuenta de usuario asociada con un pedido.
En base al parámetro que revela el código, es posible crear un enlace que inicie sesión automáticamente en
cualquier cuenta de usuario asociada con un pedido.
Los usuarios de Wordfence Premium, Wordfence Care y Wordfence Response recibieron una regla en el
firewall para protegerse contra cualquier exploit dirigido a esta vulnerabilidad el 19 de junio de 2023.

Indicador de compromiso:

  • 263a956ca459f42b4b70546f48ac6fceb289d765a400737df8fed883d25f9594

Versiones Afectadas

Afectados hasta la versión 3.7.7

Recomendaciones

Verificar que los sitios estén actualizados a la última versión parcheada (3.7.8) del complemento de pago
Stripe para WooCommerce.

Referencias

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/4d052f3e-8554-43f0-a5ae-1de09c198d7b?source=cve
  • https://plugins.trac.wordpress.org/browser/paid-gateway-stripe-and-woocommerce-integration/tags/3.7.7/includes/class-stripecheckout.php#L640
  • https://plugins.trac.wordpress.org/changeset/2925361/paid-gateway-stripe-and-woocommerce-integration

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios