Un problème a été découvert dans le plugin paiements par CardGate 3.1.15 pour WooCommerce. Le manque d’authentification de l’origine dans la fonction de traitement de rappel IPN dans cardgate / cardgate.php permet à un attaquant de remplacer à distance les paramètres de plug-ins critiques (ID marchand, clé secrète, etc.) et donc contourner le processus de paiement (par exemple, spoof un état de la commande par manuellement l’envoi d’une demande de rappel IPN avec une signature valide, mais sans paiement réel) et / ou de recevoir tous les paiements ultérieurs.
https://www.exploit-db.com/exploits/48134
http://packetstormsecurity.com/files/156504/WordPress-WooCommerce-CardGate-Payment-Gateway-3.1.15-Bypass.html
https://github.com/cardgate/woocommerce/blob/f2111af7b1a3fd701c1c5916137f3ac09482feeb/cardgate/cardgate.php#L426-L442
https://github.com/cardgate/woocommerce/issues/18
https://wpvulndb.com/vulnerabilities/10097
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8819