skip to Main Content

WordPress, rilevata una vulnerabilità su Duplicator e Duplicator Pro

WordPress, Rilevata Una Vulnerabilità Su Duplicator E Duplicator Pro

Wordfence scopre una vulnerabilità nei plugin Duplicator e Duplicator Pro di WordPress

WordPress ha una nuova vulnerabilità generata dai plugin: questa volta la falla è in Duplicator (fino alla versione 1.3.26) e Duplicator Pro (fino alla 3.8.7). L’hanno scoperta i ricercatori di cyber security di Wordfence. Se sfruttata, consentirebbe a un utente malevolo il download di file senza autenticazione. Duplicator, come ricorda il CERT-PA, aiuta gli amministratori a migrare e copiare i siti WordPress. Parte di questa funzionalità comporta l’esportazione di contenuti di database e file in archivi portatili. Quando si crea una nuova copia del sito, il plugin consente di scaricare i file generati dalla dashboard. La duplicazione è implementata tramite una richiesta AJAX nell’interfaccia di amministrazione. I pulsanti di download attivano una chiamata al gestore AJAX di WordPress con l’azione duplicator_download e un parametro del file, che indica la posizione del file da scaricare. Questo viene scaricato senza che l’utente debba uscire o ricaricare la pagina corrente.

Gli esperti di cyber security: La falla, se sfruttata, può consentire a un utente malevolo di accedere alle credenziali dei database dei siti web e scaricare file senza autenticazione

Gli esperti di cyber security ricordano che sfortunatamente l’azione duplicator_download è stata registrata tramite wp_ajax_nopriv_ ed è accessibile a utenti non autenticati e senza alcuna restrizione. Quindi, un utente malintenzionato può accedere ai file in directory diverse inviando valori come ../../../file.php. Il parametro del file viene passato attraverso sanitize_text_field e aggiunto alla costante del plugin WordPress. Lo sfruttamento di questo bug consente di accedere alle credenziali del database del sito Web di destinazione. Successivamente, gli utenti malintenzionati potrebbero potenzialmente accedere al database tramite queste credenziali. A proposito è imperativo aggiornare i plugin, soprattutto se si tiene conto che questi sono attivi attualmente su circa 1 milione di siti e che probabilmente sono già presenti in rete PoC su come sfruttare la vulnerabilità.

Back To Top