Author Avatar

Fabrizio S.

0

Share post:

Purtroppo se siete possessori del noto CMS WordPress abbiamo un’altra brutta notizia da darvi e che riguarda  la sua vulnerabilità. Nel caso specifico la falla scoperta  potrebbe consentire a un utente loggato di cancellare qualsiasi file e, in alcuni casi eseguire codice arbitrario.

Quindi la prima avvertenza che vi diamo è quella di effettuare immediatamente un back up del popolare CMS.

Come sapete perfettamente WordPress è un sistema di gestione dei contenuti gratuito, popolare e open source . Oggi nel mondo  circa  il 30% dei siti WEB hanno questo potente CMS . Ma questa diffusione  lo rende un obiettivo desiderabile per i criminali informatici.

Chi è stato colpito

Il problema purtroppo questa volta si è  verificato nell’ultima versione. Già la vulnerabilità non riguarda vecchie versioni ma l’ultimissima  versione 4.9.7 di WordPress, rilasciata il 5 luglio. E questo è oggettivamente un grave problema. Nello specifico l’utente malintenzionato può  modificare e eliminare  file multimediali tramite un account di autore o indirizzando siti che espongono la funzionalità multimediale attraverso vari plugin.

Impatto sulla vulnerabilità

Gli aggressori operano eliminando il file di configurazione wp-config.php , a questo punto il CMS WordPress non trovando più il file, attiva il processo di installazione ex nuovo a questo punto l’utente maleintezionato si autenticherà come amministratore avendo a disposizione tutti i permessi del sito.

La vulnerabilità può anche essere utilizzata per disabilitare alcune restrizioni di sicurezza attraverso la cancellazione di file .htaccess  index.php impedendo l’accesso a file specifici o directory

Ovviamente nei casi peggiori l’utente male intenzionato puo’ fare tabula rasa del vostro sito.

Vulnerabilità WordPress su wp-admin / post.php

Wordpress Vulnerabilità 4.9.7 .

 

Il codice sopra è usato per modificare i metadati dei media post.

Come visto nel codice, la proprietà ” thumb ” è impostata su $ _POST [‘thumb’] che può contenere qualsiasi valore desiderato dall’attaccante; successivamente, la funzione wp_update_attachment_metadata prende l’oggetto $ newmeta e lo memorizza come oggetto serializzato.

Il motivo per cui la vulnerabilità richiede che l’utente malintenzionato abbia i privilegi di utente autenticati è dovuto alla protezione CSRF (cross-site request forgery) applicata tramite la funzione check_admin_referer .

Vulnerabilità WordPress wp-includes / post.php

Vulnerabilità WordPress 4.9.7

 

Lo scopo del codice mostrato qui sopra è  invece quello di eliminare la miniatura del file multimediale quando l’allegato viene eliminato, la funzione non è riuscita a disinfettare il valore  precedentemente impostato , permettendo di effettuare una cancellazione arbitraria dell’elenco stesso.

 

Come trovare il Mac Address e indirizzo IP con Windows, Linux e Android
Differenza Comunicato Stampa e Articolo