Vulnerabilità WordPress rimasta senza patch per 6 anni

vulnerabilità wordpress
Condividi:

Se non hai ancora aggiornato il tuo sito Web all’ultima versione di WordPress 5.0.3 (o alla sucessiva versione 5.1), è importante farlo ora, per avere un CMS up-to-date. Una vulnerabilità WordPress è infatti stata scoperta da ricercatori di Cybersecurity presso la RIPS Technologies GmbH e immediatamente condivisa con l’autorevole sito di news “The Hacker News”.

Vulnerabilità WordPress esistente da sei anni

L’esecuzione di codice malevolo in modalità remota riguarda tutte le versioni precedenti alla 5.0.3. del software di gestione dei contenuti di WordPress rilasciate negli ultimi 6 anni.

L’attacco può essere sfruttato da un aggressore con privilegi anche non da amministratore (ad esempio con un account di tipo “autore”), che utilizza una combinazione di due vulnerabilità separate che risiedono nel core di WordPress: Path Traversal e Local File Inclusion.

Questa vulnerabilità potrebbe essere sfruttata per produrre contenuti non autorizzati da un utente malintenzionato che in qualche modo riesce a ottenere credenziali dell’autore tramite phishing o altri attacchi.

Così afferma il ricercatore Simon Scannell: “un utente malintenzionato che ottiene l’accesso a un account con almeno i privilegi di autore su un sito WordPress di destinazione può eseguire codice PHP arbitrario sul server sottostante, portando a un’acquisizione remota completa”.

Come funziona l’attacco a WordPress

L’attacco sfrutta il modo in cui il sistema di gestione delle immagini di WordPress gestisce le informazioni dei Meta Tag utilizzate per memorizzare la descrizione, la dimensione, il creatore e altre meta informazioni delle immagini caricate.

Scannell ha scoperto che un account autore “canaglia” o “compromesso” può modificare qualsiasi voce associata a un’immagine e impostarla su valori arbitrari, portando alla vulnerabilità Path Traversal.

“L’idea è di impostare _wp_attached_file su evil.jpg? Shell.php, che porterebbe a una richiesta HTTP che viene fatta al seguente URL: https://targetserver.com/wp-content/uploads/evil.jpg?shell. php “, spiega Scannell.

Bug associato a un altro bug

La vulnerabilità Path Traversal in combinazione con un bug Local File Inclusion nella directory dei temi potrebbe consentire all’utente malintenzionato di eseguire codice arbitrario sul server di destinazione.

L’attacco, come mostrato nel video proof-of-concept condiviso dal ricercatore, può essere eseguito in pochi secondi per ottenere il controllo completo su un blog WordPress vulnerabile.

Secondo Scannell, l’esecuzione del codice è diventata non sfruttabile nelle versioni di WordPress 5.0.1 e 4.9.9 dopo che è stata introdotta una patch per un’altra vulnerabilità che impediva agli utenti non autorizzati di impostare i Meta Tag.

Tutto sistemato? Non proprio

Il difetto Path Traversal è ancora senza patch anche nell’ultima versione di WordPress e può essere sfruttato se qualsiasi plugin di terze parti installato gestisce erroneamente il data entry dei Meta Tag.

Scannell ha confermato che la prossima versione di WordPress includerà una correzione per affrontare completamente il problema dimostrato dallo stesso ricercatore.

Interessato a valutare il grado di vulnerabilità del tuo website e della tua rete aziendale? Chiedi aiuto a Noi Sicurezza:

CHIEDI INFORMAZIONI

Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.