Vulnerabilità di esecuzione di codice remoto corretta nel plugin WordPress WPML – WP Tavern
Il popolare plugin multilingue di WordPress, WPML, installato su oltre 1.000.000 di siti web, ha patchato un Esecuzione di codice remoto (RCE) vulnerabilità (CVE-2024-6386) che i ricercatori hanno classificato come “Critico”, con un punteggio CVSS di 9,9Si consiglia vivamente agli utenti di aggiornare i propri siti web alla versione patchata, WPML 4.6.13.
Ricercatore di sicurezza Rotoli di stuoia (stealthcopter) ha scoperto e segnalato la vulnerabilità tramite il programma Wordfence Bug Bounty, guadagnandosi una ricompensa di 1.639 dollari.
István Márton di Wordfence ha spiegato: “Il plugin WPML per WordPress è vulnerabile all’esecuzione di codice remoto in tutte le versioni fino alla 4.6.12 inclusa tramite Twig Server-Side Template Injection. Ciò è dovuto alla mancata convalida dell’input e alla sanificazione sulla funzione di rendering. Ciò consente agli aggressori autenticati, con accesso di livello Contributor e superiore, di eseguire codice sul server”.
Matt Rollings ha definito questa vulnerabilità “un classico esempio dei pericoli di una sanificazione impropria degli input nei motori di creazione di template” e ha condiviso maggiori dettagli tecnici su questa vulnerabilità sul suo blog.
Negli ultimi otto giorni, i ricercatori hanno guadagnato 21.037 dollari come ricompense per aver segnalato tre vulnerabilità critiche dei plugin: DaiWP, Cache di LiteSpeede WPML.