Su questa pagina: [nascondere]
Alla fine di giugno 2020, i ricercatori hanno scoperto due vulnerabilità nel plug-in Adning Advertising. Uno di loro era critico, con un CVSS (Sistema comune di valutazione delle vulnerabilità) punteggio di 10. Il plug-in Adning è un plug-in premium con più di 8,000 i clienti. È un gestore di pubblicità per siti WordPress. La soluzione aiuta i proprietari del sito a gestire i propri annunci.
I ricercatori di Wordfence hanno scoperto un'allarmante debolezza nell'utilità pubblicitaria. Hanno analizzato le falle di sicurezza e le hanno rivelate al loro autore, Tonno.
La buona notizia è che Tunafish ha rilasciato una versione con patch del plugin in meno di 24 ore. Tutti gli utenti dovrebbero aggiornare le loro versioni alla versione Adning Advertising 1.5.6 il prima possibile. Questa versione risolve i punti deboli.
Vulnerabilità legate al plug-in pubblicitario: Cosa dovresti sapere
I ricercatori di Wordfence hanno stabilito che gli aggressori hanno sfruttato le vulnerabilità in attacchi limitati.
La prima vulnerabilità ha ricevuto un punteggio CVSS di 10. Può causare un caricamento arbitrario di file non autenticato e attacchi di esecuzione di codice in modalità remota. Il bug interessa le versioni precedenti a 1.5.6. Gli utenti dovrebbero aggiornare immediatamente alla versione più recente.
Il punto debole deriva dalla funzionalità del plug-in per caricare le immagini dei banner. Per fornire questa funzionalità, il plugin ha utilizzato un'azione AJAX, _ning_upload_image. Il problema ha origine dall'azione AJAX, che era disponibile con un gancio nopriv_. Ciò significa che qualsiasi visitatore del sito potrebbe sfruttarlo, anche se non erano connessi, Ha detto Wordfence.
La seconda vulnerabilità ha ottenuto un punteggio di 8.7. Può causare l'eliminazione arbitraria non autenticata di file tramite attraversamento del percorso. Un'azione ajax _ning_remove_image potrebbe attivare il bug. Un utente malintenzionato non autenticato potrebbe essere in grado di eliminare file arbitrari utilizzando l'attraversamento del percorso.
inoltre, se gli aggressori hanno cancellato wp-config.php, ripristinerebbero il sito WordPress interessato. Poi, gli aggressori potevano configurarlo di nuovo e puntarlo a un database remoto sotto il loro controllo. Finalmente, sostituirebbero i contenuti del sito con i propri. Di Più dettagli tecnici sono disponibili nel rapporto ufficiale.
Questo non è il primo caso di un plugin vulnerabile. Se vuoi rimanere informato sulle ultime notizie sulla sicurezza di WordPress, segui HowToHosting.Guide.