Su questa pagina: [nascondere]
Sono state appena segnalate quattro nuove vulnerabilità di sicurezza nei plugin Ninja Forms WordPress. Il plugin Ninja Forms consente agli utenti di creare moduli utilizzando capacità di trascinamento della selezione facilmente, ed è abbastanza popolare nel repository di WordPress, poiché viene utilizzato da un milione di siti.
Colpisce più di un milione di siti Web WordPress, i difetti potrebbero causare vari risultati dannosi, come il reindirizzamento a posizioni arbitrarie, intercettando tutto il traffico di posta, recupero di una chiave di autenticazione, e scollegare questa chiave per indurre un amministratore del sito a eseguire un'azione. Per farla breve, le vulnerabilità potrebbero essere implementate in attacchi che mirano a impadronirsi dei siti WordPress e reindirizzare i loro proprietari a quelli dannosi.
Vulnerabilità del plugin WP di Ninja Forms
Viene valutata la prima vulnerabilità critico ed è noto come "Installazione del plug-in SendWP autenticato e divulgazione della chiave segreta del client". Il bug deriva dalla capacità del plug-in di installare componenti aggiuntivi che potrebbero offrire vari servizi.
Uno di questi servizi è SendWP, che è un servizio di consegna e registrazione della posta elettronica destinato a rendere più semplice la gestione della posta con WordPress. Dalla dashboard dei componenti aggiuntivi del plug-in Ninja Form, offre la possibilità di impostare questo servizio con pochi clic. Al fine di fornire questa funzionalità, il plugin registra l'azione AJAX wp_ajax_ninja_forms_sendwp_remote_install,” Hanno spiegato i ricercatori di Wordfence.
Si scopre che l'azione AJAX non aveva una protezione non ce, consentire agli utenti di basso livello di installare e attivare il plugin SendWP e recuperare la chiave client_secret utilizzata per stabilire la connessione SendWP.
Perché questo è un problema?
Poiché la chiave client_secret viene restituita con la richiesta AJAX, gli aggressori con accesso di basso livello a un sito WordPress vulnerabile potrebbero stabilire una connessione SendWP con il proprio account SendWP. Ciò renderebbe i siti con registrazione aperta particolarmente vulnerabili, hanno avvertito i ricercatori.
Non è tutto, però. Nel caso in cui gli aggressori possano scoprire il nome utente di un account, potrebbero anche attivare una reimpostazione della password per questo account. L'impatto di queste azioni è l'esecuzione di codice in modalità remota:
L'e-mail di reimpostazione della password con il collegamento per la reimpostazione della password verrebbe registrata nell'account SendWP degli aggressori, che potrebbero quindi utilizzare per reimpostare la password di un amministratore e ottenere l'accesso amministrativo a un sito. Ciò potrebbe alla fine portare all'esecuzione di codice remoto e al controllo del sito modificando i file del tema / plug-in o caricando un tema / plug-in dannoso.
Le altre tre vulnerabilità non sono gravi come il problema di "Installazione del plug-in SendWP autenticato e divulgazione della chiave segreta del client". Uno di loro è valutato alto, e gli altri due - medio. La buona notizia è che tutti e quattro i difetti sono stati completamente risolti nella versione 3.4.34.1 del plugin Ninja Forms. Se sei un utente del plugin, è necessario eseguire immediatamente l'aggiornamento all'ultima versione disponibile, che attualmente è la versione 3.5.0.
Se vuoi rimanere informato sugli ultimi rischi per la sicurezza che coinvolgono WordPress, tieni d'occhio HowToHosting.guide. Copriamo le notizie più importanti.
Suggerimenti utili per WordPress
SUPERIORE 5 PLUGIN DI SICUREZZA DI WORDPRESS PER PROTEGGERE IL TUO SITO WEB
COME RIPRISTINARE RIPRISTINA WORDPRESS ALLE IMPOSTAZIONI DI DEFAULT