Wordpress

Difetto di sicurezza critica nel plug -in di accesso social per WordPress espone gli account degli utenti

1702991207_wordpress.jpg

29 giugno 2023Ravie LakshmananSicurezza / vulnerabilità del sito Web

Plug -in di accesso social per WordPress

Un difetto di sicurezza critico è stato divulgato in Miniorge Accesso social e plug -in Registra Per WordPress che potrebbe consentire a un attore dannoso di accedere poiché qualsiasi informazione fornita dall’utente sull’indirizzo e-mail è già noto.

Tracciato come CVE-2023-2982 (punteggio CVSS: 9,8), il difetto di bypass di autenticazione influisce su tutte le versioni del plug-in, incluso e prima di 7.6.4. Il problema è stato risolto il 14 giugno 2023, con il rilascio della versione 7.6.5 in seguito alla divulgazione responsabile il 2 giugno 2023.

“La vulnerabilità consente a un utente malintenzionato non autenticato di ottenere l’accesso a qualsiasi account su un sito, inclusi gli account utilizzati per amministrare il sito, se l’utente malintenzionato conosce o riesce a trovare l’indirizzo e-mail associato”, ha spiegato il ricercatore di Wordfence István Márton. disse.

Il problema è radicato nel fatto che la chiave di crittografia utilizzata per proteggere le informazioni durante l’accesso utilizzando gli account dei social media è codificata, portando così a uno scenario in cui gli aggressori potrebbero creare una richiesta valida con un indirizzo e-mail adeguatamente crittografato utilizzato per identificare l’utente. .

Se l’account appartenesse all’amministratore del sito WordPress, ciò potrebbe comportare una compromissione completa. Il plugin viene utilizzato su oltre 30.000 siti.

Sicurezza informatica

L’avviso segue l’ scoperta di un difetto di elevata gravità che colpisce Plug-in LMS LearnDashun plug-in WordPress con oltre 100.000 installazioni attive, che potrebbe consentire a qualsiasi utente con un account esistente di reimpostare password utente arbitrarie, comprese quelle con accesso come amministratore.

Il bug (CVE-2023-3105, punteggio CVSS: 8,8) è stato corretto nella versione 4.6.0.1 rilasciata il 6 giugno 2023.

Arriva anche settimane dopo Patchstack dettagliato una falsificazione di richieste intersito (CSRF) vulnerabilità nel Plug-in UpdraftPlus (CVE-2023-32960, punteggio CVSS: 7.1) che potrebbe consentire a un utente malintenzionato non autenticato di rubare dati sensibili ed elevare i privilegi inducendo un utente con autorizzazioni amministrative a visitare l’URL di un sito WordPress creato appositamente.

Hai trovato interessante questo articolo? Seguici su Twitter E LinkedIn per leggere i contenuti più esclusivi che pubblichiamo.

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?