Wordpress

Vulnerabilità di esecuzione di codice remoto corretta nel plugin WordPress WPML – WP Tavern

WPML.png

Il popolare plugin multilingue di WordPress, WPML, installato su oltre 1.000.000 di siti web, ha patchato un Esecuzione di codice remoto (RCE) vulnerabilità (CVE-2024-6386) che i ricercatori hanno classificato come “Critico”, con un punteggio CVSS di 9,9Si consiglia vivamente agli utenti di aggiornare i propri siti web alla versione patchata, WPML 4.6.13.

Ricercatore di sicurezza Rotoli di stuoia (stealthcopter) ha scoperto e segnalato la vulnerabilità tramite il programma Wordfence Bug Bounty, guadagnandosi una ricompensa di 1.639 dollari.

István Márton di Wordfence ha spiegato: “Il plugin WPML per WordPress è vulnerabile all’esecuzione di codice remoto in tutte le versioni fino alla 4.6.12 inclusa tramite Twig Server-Side Template Injection. Ciò è dovuto alla mancata convalida dell’input e alla sanificazione sulla funzione di rendering. Ciò consente agli aggressori autenticati, con accesso di livello Contributor e superiore, di eseguire codice sul server”.

Matt Rollings ha definito questa vulnerabilità “un classico esempio dei pericoli di una sanificazione impropria degli input nei motori di creazione di template” e ha condiviso maggiori dettagli tecnici su questa vulnerabilità sul suo blog.

Negli ultimi otto giorni, i ricercatori hanno guadagnato 21.037 dollari come ricompense per aver segnalato tre vulnerabilità critiche dei plugin: DaiWP, Cache di LiteSpeede WPML.

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?