La vulnerabilità del plug-in File Manager di WordPress colpisce oltre 1 milione di siti Web
Una significativa vulnerabilità di sicurezza è stata identificata e risolta nel plugin File Manager ampiamente utilizzato per WordPress, che colpisce oltre 1 milione di siti web. La vulnerabilità ha un punteggio di gravità di 8,1 su 10 e potrebbe potenzialmente consentire agli aggressori non autenticati di accedere a informazioni sensibili, inclusi i dati contenuti nei backup del sito.
Vulnerabilità degli attacchi non autenticati
Ciò che rende questa vulnerabilità molto preoccupante è il fatto che un hacker non ha bisogno di credenziali di accesso per lanciare un attacco, che è ciò che si intende con il termine non autenticato.
Nel contesto di una vulnerabilità del plug-in WordPress, un utente malintenzionato può accedere a informazioni sensibili senza dover accedere o autenticare la propria identità. Questo tipo di attacco sfrutta una lacuna di sicurezza denominata Utilizzo di valori non sufficientemente casuali dal plug-in File Manager.
IL Enumerazione delle debolezze comuni il sito web di sicurezza descrive questo tipo di vulnerabilità:
“Il prodotto utilizza numeri o valori non sufficientemente casuali in un contesto di sicurezza che dipende da numeri imprevedibili.
Quando il prodotto genera valori prevedibili in un contesto che richiede imprevedibilità, potrebbe essere possibile per un utente malintenzionato indovinare il valore successivo che verrà generato e utilizzare questa ipotesi per impersonare un altro utente o accedere a informazioni sensibili.
Questa categoria di vulnerabilità è dovuta a un punto debole nell'algoritmo di generazione del nome file di backup del plug-in File Manager. L'algoritmo combina un timestamp con un numero casuale di quattro cifre, ma tale quantità di randomizzazione non è abbastanza casuale da impedire a un utente malintenzionato di indovinare con successo i nomi dei file e di conseguenza consente agli aggressori di accedere ai file di backup in configurazioni in cui non è presente l'estensione . htaccess per bloccare l'accesso.
Vulnerabilità legata all'uso di valori non sufficientemente casuali
Il tipo di vulnerabilità Utilizzo di valori insufficientemente casuali è un difetto nel plug-in che si basa sulla generazione di numeri di file casuali e imprevedibili per impedire agli aggressori di indovinare quale sia il nome di un file di backup. La mancanza di randomizzazione del plug-in consente a un utente malintenzionato di individuare i nomi dei file e ottenere l'accesso a informazioni sensibili.
Versioni vulnerabili del plugin
La vulnerabilità di sicurezza è presente in tutte le versioni fino alla 7.2.1 inclusa ed è stata risolta nell'ultimo aggiornamento del plugin, con il rilascio della versione 7.2.2.
L'aggiornamento, come osservato nel Documentazione del registro delle modifiche del plugin WordPress File Managerinclude una correzione per il problema di sicurezza. Si consiglia vivamente agli utenti del plug-in di prendere in considerazione l'aggiornamento a quest'ultima versione per proteggere i propri siti Web da potenziali exploit.
Leggi l'avviso di Wordfence per ulteriori informazioni:
File Manager <= 7.2.1 – Esposizione di informazioni sensibili tramite nomi di file di backup
Immagine in primo piano di Shutterstock/Perfect_kebab