Wordpress

Il bug del plugin WP Fastest Cache espone 600.000 siti WordPress agli attacchi

WordPress-headpic.jpg

Il plugin WordPress WP Fastest Cache è vulnerabile a una vulnerabilità SQL injection che potrebbe consentire agli aggressori non autenticati di leggere il contenuto del database del sito.

WP Fastest Cache è un plug-in di memorizzazione nella cache utilizzato per accelerare il caricamento delle pagine, migliorare l’esperienza dei visitatori e aumentare il posizionamento del sito nella ricerca di Google. Secondo le statistiche di WordPress.org, è utilizzato da più di un milione di siti.


Scaricamento statistiche da WordPress.org mostrano che più di 600.000 siti web eseguono ancora una versione vulnerabile del plugin e sono esposti a potenziali attacchi.

Oggi, il team WPScan di Automattic divulgato i dettagli di una vulnerabilità SQL injection, tracciata come CVE-2023-6063 e con un punteggio di gravità elevato pari a 8.6, che colpisce tutte le versioni del plugin precedenti alla 1.2.2.

Le vulnerabilità SQL injection si verificano quando il software accetta input che manipolano direttamente le query SQL, portando all’esecuzione di codice SQL arbitrario che recupera informazioni private o l’esecuzione di comandi.

In questo caso, il difetto colpisce la funzione “is_user_admin” della classe “WpFastestCacheCreateCache” all’interno del plugin WP Fastest Cache, che ha lo scopo di verificare se un utente è un amministratore estraendo il valore “$username” dai cookie.

La funzione vulnerabile (WPScan)

Poiché l’input “$username” non viene ripulito, un utente malintenzionato può manipolare il valore di questo cookie per alterare la query SQL eseguita dal plug-in, portando ad un accesso non autorizzato al database.

I database di WordPress in genere includono informazioni sensibili come dati utente (indirizzi IP, e-mail, ID), password degli account, impostazioni di configurazione di plug-in e temi e altri dati necessari per le funzioni del sito.

WPScan rilascerà un exploit proof-of-concept (PoC) per CVE-2023-6063 il 27 novembre 2023, ma va notato che la vulnerabilità non è complessa e gli hacker possono capire come sfruttarla.

Una correzione è stata resa disponibile dallo sviluppatore WP Fastest Cache nella versione 1.2.2, rilasciata ieri. Si consiglia a tutti gli utenti del plugin di eseguire l’aggiornamento alla versione più recente il prima possibile.

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?