Il National Vulnerability Database ha pubblicato un avviso di vulnerabilità relativo al plugin ShortPixel Enable Media replace WordPress utilizzato da oltre 600.000 siti web. È stata scoperta una vulnerabilità di elevata gravità che potrebbe consentire a un utente malintenzionato di caricare file arbitrari.
Il Vulnerability Database (NVD) degli Stati Uniti ha assegnato alla vulnerabilità un punteggio di 8,8 su 10, dove 10 rappresenta la gravità più alta.
Abilita la vulnerabilità del plug-in di sostituzione multimediale
Normalmente non è possibile caricare un’immagine con lo stesso nome file per aggiornare un’immagine esistente.
Il plugin Enable Media replace di ShortPixel consente agli utenti di aggiornare facilmente le immagini senza dover eliminare la vecchia immagine e quindi caricare la versione aggiornata con lo stesso nome file.
I ricercatori di sicurezza hanno scoperto che gli utenti con privilegi di pubblicazione possono caricare file arbitrari, comprese le shell PHP, note anche come backdoor.
Un plugin che consente i caricamenti (invio di moduli) controlla idealmente che il file sia conforme a ciò che si suppone venga caricato.
Ma secondo l’avviso di sicurezza di NVD, a quanto pare ciò non accade quando gli utenti caricano file di immagini.
Il National Vulnerability Database ha pubblicato questa descrizione:
“Il plugin Enable Media replace WordPress precedente alla versione 4.0.2 non impedisce agli autori di caricare file arbitrari sul sito, il che potrebbe consentire loro di caricare shell PHP sui siti interessati.”
Questo tipo di vulnerabilità è classificata come: Caricamento illimitato di file di tipo pericoloso.
Ciò significa che chiunque abbia i privilegi di autore può caricare uno script PHP che può poi essere eseguito in remoto da un utente malintenzionato, poiché non ci sono restrizioni su ciò che può essere caricato.
Shell PHP
Una PHP Shell è uno strumento che consente all’amministratore di un sito web di connettersi al server in remoto ed eseguire operazioni come eseguire manutenzione, aggiornamenti, manipolare file e utilizzare programmi a riga di comando.
Si tratta di un livello di accesso spaventoso che un hacker può ottenere, il che potrebbe spiegare perché questa vulnerabilità è classificata come Alta, con un punteggio di 8,8.
Questo tipo di accesso viene anche definito backdoor.
UN Elenco delle backdoor di GitHub descrive questo tipo di exploit:
“Gli hacker di solito sfruttano un pannello di caricamento progettato per caricare immagini sui siti.
Questo di solito si trova dopo che l’hacker ha effettuato l’accesso come amministratore del sito.
Le shell possono anche essere caricate tramite exploit o inclusione di file remoti o tramite un virus sul computer.
Azione raccomandata
ShortPixel ha rilasciato una patch per la vulnerabilità. La correzione è documentata nel registro delle modifiche ufficiale situato nel repository WordPress per il plugin.
Il plugin Enable Media replace di ShortPixel che è inferiore alla versione 4.0.2 è vulnerabile.
Gli utenti del plugin potrebbero voler prendere in considerazione l’aggiornamento almeno alla versione 4.0.2.
Leggi l’avviso ufficiale NVD per la vulnerabilità:
Immagine in evidenza di Shutterstock/Asier Romero