Wordpress

Il difetto del plugin WordPress consente agli aggressori di prendere il controllo amministrativo

WordPress20Plugin20Flaw20Let20Attackers20seize20administrative20control20201201.webp.jpeg

È stata scoperta una vulnerabilità critica nei popolari plugin Profile Builder e Profile Builder Pro, con oltre 50.000 installazioni attive.

La falla, individuata durante un controllo di routine di vari plugin di WordPress, consente ad aggressori non autenticati di aumentare i propri privilegi e ottenere l'accesso amministrativo ai siti presi di mira senza possedere le credenziali dell'account.

CVE-2024-6695 – Vulnerabilità di escalation dei privilegi non autenticati

Come riportato da scansioneWPalla vulnerabilità tracciata come CVE-2024-6695 è stato assegnato un punteggio CVSSv3.1 di 9,8, che ne indica la gravità critica. Il difetto è stato risolto e corretto l'11 luglio 2024, con il rilascio della versione 3.11.9 del plugin.

Il problema è stato catalogato anche in WordPress Vulnerabilità Database con ID WPVDB 4afa5c85-ce27-4ca7-bba2-61fb39c53a5b.

Guasto tecnico

La vulnerabilità è dovuta a incongruenze nel modo in cui i plugin gestiscono le informazioni e-mail fornite dall'utente durante la registrazione.

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files

Quando un nuovo utente si registra, il plugin esegue diversi controlli per convalidare l'indirizzo email e assicurarsi che l'utente non sia già registrato. Tuttavia, un difetto in questi controlli crea una situazione sfruttabile.

function wppb_check_email_value( $message, $field, $request_data, $form_location ) {
global $wpdb;

if ( isset( $request_data['email'] ) ) {
$request_data['email'] = apply_filters('wppb_before_processing_email_from_forms', stripslashes( $request_data['email'] ) );

if ((isset($request_data['email']) && (trim($request_data['email']) == '')) && ($field['required'] == 'Yes'))
return wppb_required_field_error($field["field-title"]);

if (isset($request_data['email']) && !is_email(trim($request_data['email']))) {
return __('The email you entered is not a valid email address.', 'profile-builder');
}

$users = $wpdb->get_results($wpdb->prepare("SELECT * FROM {$wpdb->users} WHERE user_email = %s", $request_data['email']));

if (!empty($users)) { //register again
if ($form_location == 'register')
return __('This email is already in use.', 'profile-builder') . '
'
. __('Please try a different one!', 'profile-builder');
}
}
}

Ecco una breve panoramica del processo:

  1. Convalida e-mail: Il plugin convalida l'indirizzo email fornito durante la registrazione per garantire che non sia già in uso e che il formato email sia valido.
  2. Accesso automatico: L'utente effettua automaticamente l'accesso con un ruolo di abbonato dopo la registrazione riuscita. Questo processo comporta la generazione di un nonce di sicurezza e il recupero dell'oggetto utente tramite l'indirizzo e-mail.
  3. Verifica Nonce: Il plugin utilizza quindi il nonce generato e l'ID utente per effettuare automaticamente il login dell'utente con i privilegi corrispondenti.

La vulnerabilità deriva dalla mancanza di coerenza nella gestione delle informazioni fornite dall'utente e-mail informazioni in varie fasi di questo processo. Questa incoerenza consente agli aggressori di manipolare il processo di registrazione e ottenere l'accesso amministrativo.

Impatto e mitigazione

Le implicazioni di questa vulnerabilità sono gravi, poiché consente agli aggressori di eseguire azioni non autorizzate con privilegi amministrativi. Ciò potrebbe portare alla compromissione completa dei siti Web interessati, inclusi furto di dati, deturpazione e ulteriore sfruttamento.

Si consiglia vivamente agli amministratori di siti web che utilizzano i plugin Profile Builder e Profile Builder Pro di eseguire immediatamente l'aggiornamento alla versione 3.11.9 per ridurre al minimo il rischio.

L'aggiornamento risolve la vulnerabilità gestendo in modo coerente le informazioni di posta elettronica fornite dall'utente e migliorando sicurezza controlli durante la registrazione.

Una prova di fattibilità che dimostri lo sfruttamento di questa vulnerabilità dovrebbe essere rilasciata il 5 agosto 2024.

Questa release fornirà probabilmente ulteriori approfondimenti sui meccanismi della falla e sottolineerà l'importanza di aggiornamenti tempestivi e di solide pratiche di sicurezza.

Con la crescita dell'ecosistema WordPress, la scoperta di tali vulnerabilità evidenzia la necessità di una vigilanza continua e di misure di sicurezza proattive per proteggere i siti web e i loro utenti dalle minacce emergenti.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?