Missing Authorization in WooCommerce Multiple Customer Addresses & Shipping
Eine fehlende Autorisierung im WooCommerce Multiple Customer Addresses & Shipping Plugin ermöglicht es authentifizierten Angreifern (Subscriber-Rolle und höher), Adressen anderer Kunden zu erstellen, zu ändern und zu löschen.
Betroffene Software
- Produkt
- WooCommerce Multiple Customer Addresses & Shipping
- Betroffene Versionen
- < 21.7
- Hersteller
- Jesweb Development
- CVSS-Vektor
- CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
Technische Analyse
Die Schwachstelle betrifft die REST-API-Endpunkte des Plugins zur Verwaltung von Kundenadressdaten. Eine fehlende Berechtigungsprüfung (CWE-862) erlaubt es authentifizierten Nutzern mit minimalsten Rechten (Subscriber), auf Adressdaten beliebiger anderer Kunden zuzugreifen.
Betroffene Funktionalität
Das Plugin stellt AJAX-Endpunkte bereit, über die Adressen verwaltet werden. Die Endpunkte prüfen lediglich, ob der anfragende Nutzer eingeloggt ist - eine Validierung, ob die angeforderte Adresse dem Nutzer gehört, fehlt.
Angriffsvektor
Ein Angreifer mit einem einfachen Subscriber-Account kann durch Manipulation der Adress-ID in API-Anfragen:
- Lesen: Vollständige Adressdaten anderer Kunden einsehen (Name, Adresse, Telefon)
- Ändern: Lieferadressen anderer Kunden modifizieren
- Löschen: Gespeicherte Adressen anderer Kunden entfernen
Auswirkung
- Vertraulichkeit: Personenbezogene Daten (Adressen, Namen, Telefonnummern) können exfiltriert werden
- Integrität: Manipulation von Lieferadressen kann zu Warenbetrug führen
- Verfügbarkeit: Keine direkte Auswirkung
Empfohlene Maßnahmen
- Sofort: Update auf Version 21.7 durchführen
- Kurzfristig: Prüfen, ob unbefugte Zugriffe auf Adressdaten stattgefunden haben (WooCommerce-Logs)
- Langfristig: Regelmäßige Penetrationstests des WooCommerce-Shops durchführen
Wir testen Ihre Web-Applikationen auf genau solche Schwachstellen. Erfahren Sie mehr über unsere Penetrationstests
Responsible Disclosure Timeline
-
Schwachstelle entdeckt durch AWARE7 Researcher
-
Hersteller informiert (Responsible Disclosure)
-
Patch veröffentlicht (Version 21.7)
-
Advisory veröffentlicht
Empfohlene Gegenmaßnahmen
Update auf Version 21.7 oder höher. Als Workaround kann die Plugin-Funktionalität für nicht-administrative Rollen temporär eingeschränkt werden.
AWARE7 Leistung zum Thema
Schützen Sie Ihre Systeme proaktiv — durch professionelle Sicherheitstests erkennen wir Schwachstellen wie diese, bevor Angreifer es tun.
Web-Applikations-Penetrationstest