Purtroppo se siete possessori del noto CMS WordPress abbiamo un’altra brutta notizia da darvi e che riguarda la sua vulnerabilità. Nel caso specifico la falla scoperta potrebbe consentire a un utente loggato di cancellare qualsiasi file e, in alcuni casi eseguire codice arbitrario.
Quindi la prima avvertenza che vi diamo è quella di effettuare immediatamente un back up del popolare CMS.
Come sapete perfettamente WordPress è un sistema di gestione dei contenuti gratuito, popolare e open source . Oggi nel mondo circa il 30% dei siti WEB hanno questo potente CMS . Ma questa diffusione lo rende un obiettivo desiderabile per i criminali informatici.
Chi è stato colpito
Il problema purtroppo questa volta si è verificato nell’ultima versione. Già la vulnerabilità non riguarda vecchie versioni ma l’ultimissima versione 4.9.7 di WordPress, rilasciata il 5 luglio. E questo è oggettivamente un grave problema. Nello specifico l’utente malintenzionato può modificare e eliminare file multimediali tramite un account di autore o indirizzando siti che espongono la funzionalità multimediale attraverso vari plugin.
Impatto sulla vulnerabilità
Gli aggressori operano eliminando il file di configurazione wp-config.php , a questo punto il CMS WordPress non trovando più il file, attiva il processo di installazione ex nuovo a questo punto l’utente maleintezionato si autenticherà come amministratore avendo a disposizione tutti i permessi del sito.
La vulnerabilità può anche essere utilizzata per disabilitare alcune restrizioni di sicurezza attraverso la cancellazione di file .htaccess index.php impedendo l’accesso a file specifici o directory
Ovviamente nei casi peggiori l’utente male intenzionato puo’ fare tabula rasa del vostro sito.
Vulnerabilità WordPress su wp-admin / post.php
Il codice sopra è usato per modificare i metadati dei media post.
Come visto nel codice, la proprietà ” thumb ” è impostata su $ _POST [‘thumb’] che può contenere qualsiasi valore desiderato dall’attaccante; successivamente, la funzione wp_update_attachment_metadata prende l’oggetto $ newmeta e lo memorizza come oggetto serializzato.
Il motivo per cui la vulnerabilità richiede che l’utente malintenzionato abbia i privilegi di utente autenticati è dovuto alla protezione CSRF (cross-site request forgery) applicata tramite la funzione check_admin_referer .
Vulnerabilità WordPress wp-includes / post.php
Lo scopo del codice mostrato qui sopra è invece quello di eliminare la miniatura del file multimediale quando l’allegato viene eliminato, la funzione non è riuscita a disinfettare il valore precedentemente impostato , permettendo di effettuare una cancellazione arbitraria dell’elenco stesso.