Il difetto del plug-in dei componenti aggiuntivi essenziali espone un milione di siti Web WordPress
Una vulnerabilità recentemente scoperta nel plugin Essential Addons for Elementor ha messo oltre un milione di siti Web WordPress a rischio di attacchi volti a ottenere accesso non autorizzato agli account utente con privilegi elevati.
Esperti di sicurezza informatica presso PatchStack ha descritto la nuova vulnerabilità (CVE-2023-32243) in un avviso pubblicato giovedì.
“Questo plugin soffre di una vulnerabilità di escalation dei privilegi non autenticati e consente a qualsiasi utente non autenticato di aumentare i propri privilegi a quelli di qualsiasi utente sul sito WordPress”, si legge nell’articolo tecnico.
Patchstack ha inoltre spiegato che sfruttando questa vulnerabilità, gli aggressori potrebbero reimpostare la password di qualsiasi utente semplicemente conoscendone il nome utente, ottenendo così accesso non autorizzato agli account utente, compresi quelli con privilegi amministrativi.
“Questa vulnerabilità si verifica perché questa funzione di reimpostazione della password non convalida una chiave di reimpostazione della password e modifica invece direttamente la password di un determinato utente”, ha scritto Patchstack.
La società ha chiarito che il difetto è stato risolto nella versione 5.7.2, rilasciata l’11 maggio, pochi giorni dopo che Patchstack aveva contattato il fornitore del plugin l’8 maggio.
“Poiché abbiamo rilevato che terze parti hanno avuto accesso alle informazioni sulla vulnerabilità monitorando il registro delle modifiche e hanno reso pubblico il problema, abbiamo deciso di rivelare tempestivamente la vulnerabilità,” si legge nell’avviso.
Allo stesso tempo, Patchstack ha chiarito che, sebbene la patch risolva la vulnerabilità specifica identificata, il software può presentare più vulnerabilità e nuove vulnerabilità potrebbero sorgere in futuro.
A tal fine, gli amministratori di sistema dovrebbero implementare pratiche di sicurezza aggiuntive come il controllo degli accessi, i controlli nonce e utilizzare funzioni come check_password_reset_key, che verifica la validità e la scadenza di una chiave di reimpostazione della password, garantendo processi di reimpostazione della password sicuri.
Il recente avviso di Patchstack arriva pochi mesi dopo che gli esperti di sicurezza hanno fortemente invitato gli utenti di un popolare plugin per WordPress a farlo aggiornare immediatamente le proprie installazioni.
Credito immagine editoriale: Monticello / Shutterstock.com