Difetti nel plugin Ninja Forms WordPress espongono 1 milione di siti web - IT

Difetti nel plugin Ninja Forms WordPress espongono 1 milione di siti webSono state appena segnalate quattro nuove vulnerabilità di sicurezza nei plugin Ninja Forms WordPress. Il plugin Ninja Forms consente agli utenti di creare moduli utilizzando capacità di trascinamento della selezione facilmente, ed è abbastanza popolare nel repository di WordPress, poiché viene utilizzato da un milione di siti.

Colpisce più di un milione di siti Web WordPress, i difetti potrebbero causare vari risultati dannosi, come il reindirizzamento a posizioni arbitrarie, intercettando tutto il traffico di posta, recupero di una chiave di autenticazione, e scollegare questa chiave per indurre un amministratore del sito a eseguire un'azione. Per farla breve, le vulnerabilità potrebbero essere implementate in attacchi che mirano a impadronirsi dei siti WordPress e reindirizzare i loro proprietari a quelli dannosi.

Vulnerabilità del plugin WP di Ninja Forms

Viene valutata la prima vulnerabilità critico ed è noto come "Installazione del plug-in SendWP autenticato e divulgazione della chiave segreta del client". Il bug deriva dalla capacità del plug-in di installare componenti aggiuntivi che potrebbero offrire vari servizi.

Uno di questi servizi è SendWP, che è un servizio di consegna e registrazione della posta elettronica destinato a rendere più semplice la gestione della posta con WordPress. Dalla dashboard dei componenti aggiuntivi del plug-in Ninja Form, offre la possibilità di impostare questo servizio con pochi clic. Al fine di fornire questa funzionalità, il plugin registra l'azione AJAX wp_ajax_ninja_forms_sendwp_remote_install,” Hanno spiegato i ricercatori di Wordfence.

Si scopre che l'azione AJAX non aveva una protezione non ce, consentire agli utenti di basso livello di installare e attivare il plugin SendWP e recuperare la chiave client_secret utilizzata per stabilire la connessione SendWP.

Perché questo è un problema?

Poiché la chiave client_secret viene restituita con la richiesta AJAX, gli aggressori con accesso di basso livello a un sito WordPress vulnerabile potrebbero stabilire una connessione SendWP con il proprio account SendWP. Ciò renderebbe i siti con registrazione aperta particolarmente vulnerabili, hanno avvertito i ricercatori.

Non è tutto, però. Nel caso in cui gli aggressori possano scoprire il nome utente di un account, potrebbero anche attivare una reimpostazione della password per questo account. L'impatto di queste azioni è l'esecuzione di codice in modalità remota:

L'e-mail di reimpostazione della password con il collegamento per la reimpostazione della password verrebbe registrata nell'account SendWP degli aggressori, che potrebbero quindi utilizzare per reimpostare la password di un amministratore e ottenere l'accesso amministrativo a un sito. Ciò potrebbe alla fine portare all'esecuzione di codice remoto e al controllo del sito modificando i file del tema / plug-in o caricando un tema / plug-in dannoso.

Le altre tre vulnerabilità non sono gravi come il problema di "Installazione del plug-in SendWP autenticato e divulgazione della chiave segreta del client". Uno di loro è valutato alto, e gli altri due - medio. La buona notizia è che tutti e quattro i difetti sono stati completamente risolti nella versione 3.4.34.1 del plugin Ninja Forms. Se sei un utente del plugin, è necessario eseguire immediatamente l'aggiornamento all'ultima versione disponibile, che attualmente è la versione 3.5.0.

Se vuoi rimanere informato sugli ultimi rischi per la sicurezza che coinvolgono WordPress, tieni d'occhio HowToHosting.guide. Copriamo le notizie più importanti.

Suggerimenti utili per WordPress

SUPERIORE 5 PLUGIN DI SICUREZZA DI WORDPRESS PER PROTEGGERE IL TUO SITO WEB

COME RIPRISTINARE RIPRISTINA WORDPRESS ALLE IMPOSTAZIONI DI DEFAULT

Ricercato e scritto da:
Editor di HowToHosting
HowToHosting.guide fornisce competenze e approfondimenti sul processo di creazione di blog e siti Web, trovare il giusto provider di hosting, e tutto ciò che si frappone. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito è protetto da reCAPTCHA e Google politica sulla riservatezza e Termini di servizio applicare.

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HowToHosting.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a howtohosting.guide per approfondimenti affidabili e sincerità sull'hosting.