Il plug-in WordPress Social Login and Register di miniOrange è interessato da un bypass di autenticazione criticoSecurity Affairs
Un difetto critico di bypass dell’autenticazione nel plug-in WordPress Social Login and Register di miniOrange può consentire l’accesso a qualsiasi account su un sito.
I ricercatori di Wordfence hanno scoperto una vulnerabilità di bypass dell’autenticazione in Plugin WordPress Social Login e Register di miniOrangeche può consentire a un utente malintenzionato non autenticato di ottenere l’accesso a qualsiasi account su un sito conoscendo l’indirizzo e-mail associato.
Il plug-in di accesso social di WordPress consente l’accesso social, la condivisione social e i commenti utilizzando app ampiamente utilizzate come Facebook, Google, LinkedIn, Twitter, Apple, Discord, Twitch, Line, Wechat e altre 40 app disponibili. Invece di richiedere ai visitatori di perdere tempo a compilare il tipico modulo di registrazione, consente loro di registrarsi/accedere a un sito Web utilizzando i propri profili sui social media.
Il plug-in è installato attivamente su oltre 30.000 siti Web WordPress. Il difetto, rintracciato come CVE-2023-2982 (Punteggio CVSS: 9.8) influisce sulle versioni fino alla 7.6.4 inclusa.
“Ciò è dovuto a una crittografia insufficiente dell’utente fornita durante un accesso convalidato tramite il plug-in. Ciò consente agli aggressori non autenticati di accedere come qualsiasi utente esistente sul sito, ad esempio un amministratore, se conoscono l’indirizzo e-mail associato a tale utente. legge il consultivo pubblicato da WordFence. “Questo è stato parzialmente corretto nella versione 7.6.4 e completamente corretto nella versione 7.6.5.”
I ricercatori hanno scoperto che la chiave di crittografia utilizzata per proteggere le informazioni utilizzate durante il processo di accesso tramite account di social media è hardcoded e non era univoca per l’installazione di WordPress.
“Ciò consente agli aggressori di creare una richiesta valida contenente un indirizzo e-mail correttamente crittografato che le versioni vulnerabili del plug-in utilizzano durante il processo di accesso per determinare l’utente.” continua il rapporto. “In definitiva, ciò consente agli attori delle minacce di aggirare l’autenticazione e ottenere l’accesso ad account arbitrari su siti che eseguono una versione vulnerabile del plug-in”.
Se l’aggressore si impossessa di account utente privilegiati, sarà in grado di compromettere completamente un sito WordPress utilizzando il plug-in vulnerabile.
Di seguito è riportata la cronologia di questo problema:
28 maggio 2023 – Scoperta della vulnerabilità Authentication Bypass in WordPress Social Login and Register.
30 maggio 2023 – Avviamo un contatto con il fornitore del plug-in chiedendogli di confermare la casella di posta per la gestione della discussione.
2 giugno 2023 – Il fornitore conferma la posta in arrivo per la gestione della discussione.
2 giugno 2023 – Inviamo i dettagli completi della divulgazione. Il fornitore riconosce il rapporto e inizia a lavorare su una correzione.
2 giugno 2023 – Gli utenti di Wordfence Premium, Care e Response ricevono una regola del firewall per fornire protezione contro eventuali exploit che potrebbero prendere di mira questa vulnerabilità. Tieni presente che abbiamo ritardato la regola del firewall per evitare di interrompere completamente la funzionalità principale del plug-in.
14 giugno 2023 – Viene rilasciata una versione completamente patchata del plugin, 7.6.5.
2 luglio 2023 – Gli utenti di Wordfence Free ricevono la stessa protezione.
Seguimi su Twitter: @securityaffairs E Facebook E Mastodonte
(Affari di sicurezza – hacking, wordpress)
Condividere su