Wordpress

La vulnerabilità critica del plug-in dei moduli WordPress interessa fino a oltre 200.000 installazioni

wordpress-contact-form-vulnerability-656e5bebd3b02-sej.png

I ricercatori di sicurezza di Wordfence hanno dettagliato una falla di sicurezza critica nel plugin MW WP Form, che colpisce le versioni 5.0.1 e precedenti. La vulnerabilità consente agli autori di minacce non autenticati di sfruttare il plug-in caricando file arbitrari, inclusi backdoor PHP potenzialmente dannosi, con la possibilità di eseguire questi file sul server.

Plug-in modulo MW WP

Il plug-in MW WP Form aiuta a semplificare la creazione di moduli sui siti Web WordPress utilizzando un generatore di shortcode.

Rende facile per gli utenti creare e personalizzare moduli con vari campi e opzioni.

Il plugin ha molte funzionalità, inclusa una che consente il caricamento di file utilizzando il formato [mwform_file name=”file”] shortcode ai fini della raccolta dei dati. È questa caratteristica specifica che può essere sfruttata in questa vulnerabilità.

Vulnerabilità nel caricamento di file arbitrari non autenticati

UN Vulnerabilità nel caricamento di file arbitrari non autenticati è un problema di sicurezza che consente agli hacker di caricare file potenzialmente dannosi su un sito web. Non autenticato significa che non è necessario che l’aggressore sia registrato sul sito Web o abbia bisogno di qualsiasi tipo di livello di autorizzazione fornito con un livello di autorizzazione utente.

Questo tipo di vulnerabilità può portare all’esecuzione di codice in modalità remota, in cui i file caricati vengono eseguiti sul server, con il potenziale per consentire agli aggressori di sfruttare il sito Web e i visitatori del sito.

L’avviso di Wordfence rileva che il plugin controlla i tipi di file imprevisti ma che non funziona come dovrebbe.

Secondo i ricercatori sulla sicurezza:

“Sfortunatamente, anche se la funzione di controllo del tipo di file funziona perfettamente e restituisce false per i tipi di file pericolosi, genera un’eccezione di runtime nel blocco try se viene caricato un tipo di file non consentito, che verrà catturato e gestito dal blocco catch.

…anche se il tipo di file pericoloso viene controllato e rilevato, viene solo registrato, mentre la funzione continua a essere eseguita e il file viene caricato.

Ciò significa che gli aggressori potrebbero caricare file PHP arbitrari e quindi accedere a tali file per attivarne l’esecuzione sul server, ottenendo l’esecuzione di codice in modalità remota”.

Ci sono le condizioni per un attacco riuscito

La gravità di questa minaccia dipende dal requisito che l’opzione “Salvataggio dei dati della richiesta nel database” nelle impostazioni del modulo sia abilitata affinché questa lacuna di sicurezza possa essere sfruttata.

L’avviso sulla sicurezza rileva che la vulnerabilità è considerata critica con un punteggio di 9,8 su 10.

Azioni da intraprendere

Wordfence consiglia vivamente agli utenti del plug-in MW WP Form di aggiornare le proprie versioni del plug-in.

La vulnerabilità è stata corretta nella versione liuti del plugin, versione 5.0.2.

La gravità della minaccia è particolarmente critica per gli utenti che hanno abilitato l’opzione “Salvataggio dei dati della richiesta nel database” nelle impostazioni del modulo e ciò è aggravato dal fatto che non sono necessari livelli di autorizzazione per eseguire questo attacco.

Leggi l’avviso di Wordfence:

Aggiorna al più presto! Il caricamento di file arbitrari critici non autenticati nel modulo MW WP consente l’esecuzione di codice dannoso

Immagine in primo piano di Shutterstock/Alexander_P

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?