Vulnerabilidad en el archivo cardgate/cardgate.php en la función de procesamiento de una devolución de llamada IPN en el plugin CardGate Payments para WooCommerce (CVE-2020-8819)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/02/2020
Última modificación:
04/03/2020
Descripción
Se detectó un problema en el plugin CardGate Payments versiones hasta 3.1.15 para WooCommerce. Una falta de autenticación de origen en la función de procesamiento de una devolución de llamada IPN en el archivo cardgate/cardgate.php, permite a un atacante reemplazar de remotamente las configuraciones de plugin criticas (ID de comerciante, clave secreta, etc.) y, por lo tanto, omitir el proceso de pago (por ejemplo, falsificar un estado de pedido manualmente enviando una petición de devolución de llamada IPN con una firma válida pero sin pago real) y/o recibir todos los pagos posteriores.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
5.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cardgate:cardgate_payments:*:*:*:*:*:woocommerce:*:* | 3.1.15 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/156504/WordPress-WooCommerce-CardGate-Payment-Gateway-3.1.15-Bypass.html
- https://github.com/cardgate/woocommerce/blob/f2111af7b1a3fd701c1c5916137f3ac09482feeb/cardgate/cardgate.php#L426-L442
- https://github.com/cardgate/woocommerce/issues/18
- https://wpvulndb.com/vulnerabilities/10097
- https://www.exploit-db.com/exploits/48134



