WordPress, 600 mila siti a rischio: vulnerabilità nel plug-in WP Fastest Cache

WordPress, 600 mila siti a rischio: vulnerabilità nel plug-in WP Fastest Cache

Un plugin largamente utilizzato per migliorare la velocità di navigazione ha un bug che può consentire l'accesso non autorizzato al database del sito

di pubblicata il , alle 08:01 nel canale Web
WordPress
 

Il popolare plugin WordPress WP Fastest Cache, utilizzato per accelerare il caricamento delle pagine web, migliorare l'esperienza degli utenti e favorire il posizionamento sui motori di ricerca, presenta una vulnerabilità SQL injection che potrebbe consentire ad attaccanti non autenticati di accedere al database del sito.

Le falle di tipo SQL injection consentono di iniettare query arbitrarie all'interno di comandi SQL, permettendo così l'esecuzione di codice malevolo in grado di sottrarre informazioni riservate o ottenere l'esecuzione di comandi remoti.

Stando alle statistiche di WordPress.org, WP Fastest Cache è impiegato da oltre un milione di siti. I dati sulle installazioni attive mostrano però che più di 600.000 portali utilizzano ancora una versione vulnerabile del plugin, risultando potenzialmente esposti ad attacchi informatici.

I dettagli della falla sono stati resi noti dal team di sicurezza WPScan di Automattic. La vulnerabilità è  catalogata come CVE-2023-6063 con un rating di gravità pari a 8.6 su una scala da 1 a 10. L'SQL injection colpisce tutte le release del plugin antecedenti alla 1.2.2.

Nel caso specifico il problema risiede nella funzione "is_user_admin" della classe "WpFastestCacheCreateCache", che dovrebbe verificare se un utente è amministratore estrando il valore "$username" dai cookie. Poiché tale input non viene trattato correttamente, un malintenzionato può manipolarlo per alterare la query SQL eseguita dal plugin, ottenendo accesso non autorizzato al database.

I database WordPress contengono solitamente informazioni sensibili come dati utente, password di account, impostazioni di plugin e temi, e altri dati necessari al funzionamento del sito.

WPScan ha rilasciato per ora solamente i dettagli tecnici della vulnerabilità, ma ha annunciato che il prossimo 27 novembre verrà pubblicato un proof-of-concept che mostrerà in che modo sfruttare la vulnerabilità. Va detto, tuttavia, che la falla non è particolarmente complessa e potrebbe già essere utilizzata dagli hacker per compromettere siti web.

Gli sviluppatori di WP Fastest Cache hanno rilasciato la versione 1.2.2 che risolve il problema: si raccomanda vivamente di aggiornare il plugin quanto prima.

7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
UtenteHD15 Novembre 2023, 08:45 #1
Non so se e' mia impressione, ma non passa mese che non legga in giro e qui di una nuova vulnerabilita' WordPress, sbaglio?
Forse faccio bene ad avere sempre attivo NoScript e disattivarlo solo per il 2% dei siti sicuri che uso.
Wikkle15 Novembre 2023, 09:24 #2
Originariamente inviato da: UtenteHD
Non so se e' mia impressione, ma non passa mese che non legga in giro e qui di una nuova vulnerabilita' WordPress, sbaglio?


Secondo me è una tua impressione
h.rorschach15 Novembre 2023, 12:01 #3
Originariamente inviato da: Wikkle
Secondo me è una tua impressione


Mica tanto. Wordpress è un inferno perché ha un sistema aperto di plugin, quindi ognuno può scrivere codice vulnerabile e le possibilità di ritrovarsi con una patata bollente fra le mani è altissima. Ti basti pensare a quanti sviluppatori indiani sono nel business di creare o customizzare temi e plugin e quanto sia il loro debito tecnologico.
Wikkle15 Novembre 2023, 13:16 #4
Ovviamente, ma vale sempre la regola del buonsenso e installare meno plugin possibili. In se, il core wordpress, è alquanto solido.
rikyxxx19 Novembre 2023, 19:30 #5
Originariamente inviato da: h.rorschach
Mica tanto. Wordpress è un inferno perché ha un sistema aperto di plugin, quindi ognuno può scrivere codice vulnerabile e le possibilità di ritrovarsi con una patata bollente fra le mani è altissima. Ti basti pensare a quanti sviluppatori indiani sono nel business di creare o customizzare temi e plugin e quanto sia il loro debito tecnologico.


Se è così facile prova tu.

Scrivi codice malevolo all'interno di un plugin, che è open-source quindi nascondilo bene, poi fallo installare a 600.000 persone, come il plugin della news.
Evilquantico19 Novembre 2023, 20:06 #6
Originariamente inviato da: UtenteHD
Non so se e' mia impressione, ma non passa mese che non legga in giro e qui di una nuova vulnerabilita' WordPress, sbaglio?
Forse faccio bene ad avere sempre attivo NoScript e disattivarlo solo per il 2% dei siti sicuri che uso.


Fai bene ma tutto quello che usiamo visto che sono software sono vulnerabili .
rikyxxx19 Novembre 2023, 20:36 #7
NoScript però protegge lato client, qui parliamo di sicurezza lato server.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^