Estratto di articolo tradotto [qui l’originale in inglese] autorizzato da Wordfence che detiene il copyright dei testi.
WordPress 5.0.1 Security Release – Aggiornamento immediato consigliato
WordPress 5.0.1 è stato rilasciato mercoledì sera, meno di una settimana dopo l’attesissimo rilascio di WordPress 5.0. Questa versione di sicurezza corregge sette vulnerabilità della sicurezza, alcune delle quali sono piuttosto serie.
Anche i siti che eseguono versioni nella sezione 4.x del core di WordPress sono influenzati da alcuni dei problemi. WordPress 4.9.9 è stato rilasciato insieme a 5.0.1 per risolvere i problemi relativi a tali utenti.
Non abbiamo ancora visto tentativi di sfruttare queste vulnerabilità in natura, ma visto il numero di siti interessati, ci aspettiamo che cambino.
La velocità con cui questi problemi di sicurezza sono stati scoperti, segnalati e risolti è una testimonianza della forza della comunità di WordPress che lavora insieme.
Dettagli della vulnerabilità
Esposizione ai dati sensibili
Il team Yoast ha scoperto che la schermata di attivazione dell’utente poteva essere indicizzata dai motori di ricerca in alcune configurazioni non comuni, che portavano all’esposizione di indirizzi e-mail e, in alcuni rari casi, a password generate in modo predefinito. WordPress ha affrontato questo problema eliminando la chiave di attivazione utilizzata nell’URL e memorizzando invece il valore in un cookie.
PHP Object Injection
Sam Thomas ha scoperto che i contributori potevano creare metadati in un modo che ha portato all’iniezione di oggetti PHP. Questo sembra essere simile al 2 file arbitrario eliminare le vulnerabilità corrette in WordPress 4.9.6. Questa vulnerabilità consente all’autore di assegnare un percorso file arbitrario a un allegato. Il percorso del file fornito dall’autore utilizza il wrapper phar: // stream su un allegato precedentemente caricato che porta all’iniezione dell’oggetto utilizzando una “funzione” del tipo di file PHAR che memorizza gli oggetti serializzati nei metadati del file PHAR. Sam Thomas ha presentato questa tecnica a BlackHat all’inizio di quest’anno.
Creazione di post non autorizzati
Simon Scannell di RIPS Technologies ha scoperto che gli autori potevano creare post types non autorizzati con input appositamente predisposti. Il requisito che un utente malintenzionato abbia bisogno di privilegi di livello almeno “autore” rende molto bassa la probabilità che questo venga sfruttato su una base molto diffusa.
Privilege Escalation / XSS
Tim Coen ha scoperto che i contributori potevano modificare i nuovi commenti dagli utenti con privilegi più elevati, portando potenzialmente a una vulnerabilità di scripting cross-site. Questa è un’altra vulnerabilità che richiede un ruolo utente di livello superiore, rendendo piuttosto bassa la probabilità di uno sfruttamento diffuso. WordPress ha risolto questo problema rimuovendo il tag <form> dalla loro whitelist HTML.
XSS privilegiato
Tim Coen e Slavco hanno scoperto che gli utenti con privilegi di “autore” sui siti ospitati da Apache potevano caricare file appositamente predisposti che ignoravano la verifica MIME, portando a una vulnerabilità di scripting cross-site. Ancora una volta, il requisito dell’utente di livello “autore” rende un bersaglio improbabile per gli aggressori.
XSS che potrebbe influire su alcuni plugin
Tim Coen ha anche scoperto che gli input URL appositamente predisposti potrebbero portare a una vulnerabilità di scripting cross-site in alcune circostanze. La modifica del codice nel core di WordPress influisce sulla funzione wpmu_admin_do_redirect che non è utilizzata in WordPress, ma un plugin può chiamare questa funzione da qualche parte.
Cancellazione di file non autorizzati
Karim El Oeurghemmi ha scoperto che gli utenti a livello di autore potevano modificare i metadati per eliminare i file a cui non erano autorizzati. Questo problema deriva dalle 2 vulnerabilità di eliminazione del file arbitrario corrette in WordPress 4.9.6. La correzione in WordPress riguardava il modo in cui i file allegati vengono eliminati, limitando i percorsi dei file alla directory dei caricamenti, ma non risolvendo il problema degli autori che hanno la possibilità di modificare i percorsi dell’allegato in file arbitrari. Un autore può utilizzare questo per eliminare gli allegati di altri utenti.
Cosa fare?
Wordfence ha rilasciato le regole del firewall per proteggere i suoi clienti Premium contro le vulnerabilità che più probabilmente saranno sfruttate. I siti che eseguono la versione gratuita di Wordfence li riceveranno in 30 giorni.
I siti su WordPress 5.0 dovrebbero essere aggiornati alla versione 5.0.1 il prima possibile. Quelli con aggiornamenti automatici abilitati per il core di WordPress dovrebbero essere già stati aggiornati, ma data la natura delle vulnerabilità ti consigliamo di controllare i tuoi siti manualmente per ogni evenienza.
I siti che eseguono le versioni di WordPress 4.x dovrebbero aggiornarsi alla versione 4.9.9 il prima possibile. Abbiamo ascoltato rapporti contrastanti sugli aggiornamenti automatici che funzionano per questo aggiornamento. Se è necessario aggiornare manualmente, l’aggiornamento 4.9.9 può essere scaricato qui.
Puoi leggere l’annuncio ufficiale di rilascio dal team di WordPress.
Scritto da Dan Moen.
Hai un problema di sicurezza? Richiedi un preventivo
Se vuoi condividere la tua esperienza sul caso, commenta sotto.
Articolo apparso per la prima volta in www.fedegrafia.com il 14/12/2018, la notizia può essere condivisa attraverso link con attribuzione all’autore. Non può in ogni caso essere copiato senza autorizzazione
Lascia un commento