The WooCommerce Square plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 5.1.1 via the get_token_by_id function due to missing validation on a user controlled key. This makes it possible for unauthenticated attackers to expose arbitrary Square "ccof" (credit card on file) values and leverage this value to potentially make fraudulent charges on the target site.
The WooCommerce Square plugin for WordPress (versions ≤5.1.1) contains an Insecure Direct Object Reference vulnerability allowing unauthenticated attackers to access stored credit card tokens (ccof values) through the get_token_by_id function. Attackers can exploit this to retrieve payment card references and potentially execute fraudulent transactions on affected e-commerce sites.
تمثل هذه الثغرة الأمنية خطراً كبيراً على منصات التجارة الإلكترونية التي تستخدم إضافة WooCommerce Square لمعالجة المدفوعات. تنشأ المشكلة من عدم التحقق الكافي من صلاحيات المستخدم في دالة get_token_by_id، مما يسمح لأي مهاجم غير مصرح له بالوصول المباشر إلى قيم رموز بطاقات الائتمان المحفوظة في الملف (ccof). يمكن استغلال هذه الرموز لتنفيذ عمليات شراء احتيالية أو سرقة معلومات مالية حساسة. تصنف الثغرة ضمن CWE-639 وتحمل درجة خطورة عالية بمعدل CVSS 7.5، مما يستوجب اتخاذ إجراءات فورية لحماية بيانات العملاء والامتثال للمعايير التنظيمية.
تحتوي إضافة WooCommerce Square لنظام ووردبريس (الإصدارات 5.1.1 وما دون) على ثغرة مرجع كائن مباشر غير آمن تسمح للمهاجمين غير المصادق عليهم بالوصول إلى رموز بطاقات الائتمان المخزنة (قيم ccof) عبر دالة get_token_by_id. يمكن للمهاجمين استغلال هذه الثغرة لاسترجاع مراجع بطاقات الدفع وتنفيذ معاملات احتيالية محتملة على مواقع التجارة الإلكترونية المتأثرة.
1. Immediately update WooCommerce Square plugin to version 5.1.2 or later when available, or temporarily disable the plugin until a patch is released to prevent unauthorized access to payment tokens.
2. Implement Web Application Firewall (WAF) rules to monitor and block suspicious API calls to get_token_by_id function, and conduct forensic analysis of access logs to identify potential exploitation attempts.
3. Review all stored payment tokens and transaction logs for unauthorized access, notify affected customers per PDPL requirements, and implement additional authentication layers for payment token retrieval operations.
1. تحديث إضافة WooCommerce Square فوراً إلى الإصدار 5.1.2 أو أحدث عند توفره، أو تعطيل الإضافة مؤقتاً حتى صدور التحديث الأمني لمنع الوصول غير المصرح به إلى رموز الدفع.
2. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لمراقبة وحظر استدعاءات API المشبوهة لدالة get_token_by_id، وإجراء تحليل جنائي لسجلات الوصول لتحديد محاولات الاستغلال المحتملة.
3. مراجعة جميع رموز الدفع المخزنة وسجلات المعاملات للكشف عن الوصول غير المصرح به، وإخطار العملاء المتأثرين وفقاً لمتطلبات نظام حماية البيانات الشخصية، وتطبيق طبقات مصادقة إضافية لعمليات استرجاع رموز الدفع.