Un bug critico di WordPress colpisce 320.000 siti

 

Un bug critico di WordPress colpisce 320.000 sitiUn bug dei plugins InfiniteWP Client e WP Time Capsule permette di bypassare l’autenticazione del famoso CMS lasciando vulnerabili moltissimi siti.

Due plugins di WordPress, InfiniteWP Client e WP Time Capsule, sono da un bug che consente di di accedere al back-end di un sito senza password.

E’ necessario un utente admin per i plugin di WordPress riuscendo così ad accedere al backend del CMS.

Entrambi presantano problemi nel codice che consente di accedere ad un account amministratore senza password” ha dichiarato WebArx in un post delineando la scoperta dei giorni scorsi.

Secondo alcune ricerche, 300.000 siti web presentano una versione vulnerabile del plug-in InfiniteWP Client, il plug-in WP Time Capsule è attivo invece su 20,000 siti web.

Entrambi i plug-in sono progettati per consentire agli utenti di autenticarsi su più installazioni WordPress da un’unica postazione, ciò consente ai proprietari di siti di effettuare operazioni di manutenzione (update, backup e restore) su molteplici siti semplicemente con un click.

Le vulnerabilità sono state segnalate per la prima volta il 7 gennaio 2020.

Il giorno successivo, gli sviluppatori hanno rilasciato nuove versioni dei plug-in.

 

Il bug di InfiniteWP

Le versioni colpite del plug-in InfiniteWP Client sono quelle inferiori alla 1.9.4.5.

La simulazione effettuata ha permesso di assegnare a tale vulnerabilità un punteggio CVSS (Common Vulenrability Scoring System) di 9.8 (critico).

L’attacco richiede l’invio di informazioni JSON, quindi Base64, successivamente viene inviato non elaborato al sito di destinazione attraverso una richiesta POST.

Il problema risiede nella funzione iwp_mmb_set_request che si trova all’interno del file init.php.

Come ha affermato WebArx, che ha condotto lo studio, il nome utente fornito dall’autore dell’attacco verrà utilizzato per accedere come utente senza eseguire ulteriori autenticazioni.

Nessuna password, nessun problema.

 

WP Time Capsule Bug

Per quanto riguarda WP Time Capsule, i ricercatori hanno identificato le versioni inferiori alla 1.21.16 come vulnerabili.

In questo caso, il payload può essere più semplice e deve contenere solo una determinata stringa nel corpo della richiesta POST non elaborata

Il problema si trova alla riga 12 di wptc-cron-functions.php dove viene analizzata tale richiesta.

In breve se la richiesta richiama la funzione wptc_login_as_admin (che acquisisce tutti gli account amministratore disponibili e utilizza il primo account nell’elenco ) permetterà l’accesso come amministratore”.

 

Mitigazione

I firewall possono dare gli utenti un falso senso di sicurezza quando si tratta di questa vulnerabilità.

Dal momento che le richieste sono codificate, potrebbe essere difficile distinguerle da richieste legittime.

Per questo motivo, i firewall basati su un cloud potrebbero non essere in grado di distinguere tra il traffico malevole da quello corretto e potrebbero non fornire una protezione efficace.

Per risolvere il problema è sufficiente aggiornare entrambe le versioni dei pugin (InfiniteWP Client e WP Time Capsule).

 

Se vuoi avere maggiori informazioni a riguardo o vuoi sapere come poterti proteggere da eventuali attacchi del tuo CMS, l’assistenza di HostingPerTe è disponibile a fornire il supporto di cui necessiti

You may also like