Su questa pagina: [nascondere]
NextGen Gallery è un file popolare plugin per WordPress con più di 800,000 installazioni. Il plugin consente la creazione di gallerie di immagini altamente reattive. purtroppo, I ricercatori sulla sicurezza di Wordfence hanno scoperto che il plugin conteneva delle vulnerabilità, uno dei quali (CVE-2020-35942) un bug critico relativo all'esecuzione di codice in modalità remota.
“Lo sfruttamento di queste vulnerabilità potrebbe portare a un'acquisizione del sito, reindirizzamenti dannosi, iniezione di spam, phishing, e altro ancora,"Hanno detto i ricercatori nel loro rapporto. Il team ha contattato Imagely, L'editore di NextGen Gallery, e le patch sono seguite rapidamente. La versione patchata, NextGen Gallery v3.5.0 è stata rilasciata a dicembre 17, 2020.
Di seguito è disponibile una rapida panoramica delle vulnerabilità.
CVE-2020-35942 - il bug critico nel plugin NextGen Gallery
Curiosamente, la vulnerabilità deriva dall'unica funzione di sicurezza nel plugin. La funzione, is_authorized_request, è lì per proteggere la maggior parte delle impostazioni del plug-in.
Questa funzione integrava sia un controllo di capacità che un controllo nonce in un'unica funzione per un'applicazione più semplice in tutto il plugin. purtroppo, un difetto logico nella funzione is_authorized_request significava che il controllo nonce avrebbe consentito alle richieste di procedere se $ _REQUEST["Nonce"] mancava il parametro, piuttosto che non valido, Wordfence scoperto.
Il problema descritto ha creato molte opportunità per gli autori delle minacce di sfruttare tramite un vettore di attacco noto come Cross-Site Request Forgery. Era anche possibile caricare codice arbitrario nel plugin, portando all'esecuzione di codice remoto.
Esecuzione di codice da remoto, poco noto come RCE è uno degli attacchi più pericolosi contro i siti web. Un attacco RCE riuscito dà accesso all'intero sito agli hacker.
L'altra vulnerabilità che i ricercatori hanno scoperto è CVE-2020-35943. Esisteva in una funzione di sicurezza separata, validate_ajax_request, per varie azioni AJAX comprese quelle utilizzate per caricare le immagini. La funzione aveva anche un difetto logico simile, consentendo agli aggressori di combinare entrambe le vulnerabilità in vari tentativi di attacco.
Gli utenti del plug-in NextGen Gallery devono eseguire l'aggiornamento alla versione più recente 3.5.0 per evitare problemi di sicurezza.
Gli hacker spesso prendono di mira plugin e temi WordPress vulnerabili
Scriviamo spesso di vulnerabilità di sicurezza nei plugin di WordPress, sottolineando l'importanza di un rigoroso aggiornamento igienico. I ricercatori di sicurezza spesso riscontrano gravi vulnerabilità nei plugin e nei temi di WordPress. HowToHosting.Guide ha scritto su un attacco su larga scala che mette in pericolo milioni di siti WordPress a novembre 2020.
Gli autori delle minacce hanno sfruttato le vulnerabilità di Function Injection in molti temi di WordPress.
Ti consigliamo di controllare se i tuoi plugin installati, widgets, e altre app sono aggiornate. Non dimenticare che questi componenti possono essere vulnerabili agli attacchi informatici. Così, controlla tutte le app del sito attive per il codice vulnerabile, solo per essere sicuro che il tuo sito sia sicuro. Puoi leggere di più suggerimenti per la sicurezza web nel nostro articolo speciale.