adv

Il plugin Jupiter X Core per WordPress potrebbe consentire agli hacker di prendere il controllo dei siti

Due vulnerabilità che colpiscono alcune versioni di Jupiter X Core, un plugin premium per la configurazione di siti Web WordPress e WooCommerce, consentono il dirottamento di account e il caricamento di file senza autenticazione.

Jupiter X Core è un editor visivo facile da usare ma potente, parte del tema Jupiter X, utilizzato in over 172.000 siti web.


Rafie Muhammad, analista della società di sicurezza WordPress Patchstack, ha scoperto le due vulnerabilità critiche e le ha segnalate ad ArtBee, lo sviluppatore di Jupiter X Core, che ha affrontato i problemi all’inizio di questo mese.

Dettagli difettosi

La prima vulnerabilità è identificata come CVE-2023-38388 e consente il caricamento di file senza autenticazione, il che potrebbe portare all’esecuzione di codice arbitrario sul server.

Il problema di sicurezza ha ricevuto un punteggio di gravità pari a 9,0 e influisce su tutte le versioni di JupiterX Core a partire dalla 3.3.5 di seguito. Lo sviluppatore ha risolto il problema nella versione 3.3.8 del plugin.

CVE-2023-38388 può essere sfruttato perché non ci sono controlli di autenticazione all’interno della funzione ‘upload_files’ del plugin, che può essere chiamata dal frontend da chiunque.

La patch del fornitore aggiunge un controllo per la funzione e attiva anche un secondo controllo per impedire il caricamento di tipi di file rischiosi.

Implementati controlli di caricamento file (Patchstack)

La seconda vulnerabilità, CVE-2023-38389, consente agli aggressori non autenticati di assumere il controllo di qualsiasi account utente WordPress a condizione che conoscano l’indirizzo e-mail. Ha ricevuto un punteggio di gravità critico pari a 9,8 e ha un impatto su tutte le versioni di Jupiter X Core a partire dalla 3.3.8 e precedenti.

ArtBees ha risolto il problema il 9 agosto rilasciando la versione 3.4.3. Si consiglia a tutti gli utenti del plugin di aggiornare il componente all’ultima versione.

Rafie Muhammad spiega che il problema di fondo era che la funzione “ajax_handler” nel processo di accesso a Facebook del plug-in consentiva a un utente non autenticato di impostare il meta “social-media-user-facebook-id” di qualsiasi utente WordPress con qualsiasi valore tramite la funzione “set_user_facebook_id”.

Poiché questo metavalore viene utilizzato per l’autenticazione dell’utente in WordPress, un utente malintenzionato può abusarne per autenticarsi come qualsiasi utente registrato sul sito, inclusi gli amministratori, purché utilizzino l’indirizzo email corretto.

La soluzione di ArtBees consiste nel recuperare l’indirizzo e-mail richiesto e l’ID utente univoco direttamente dall’endpoint di autenticazione di Facebook, garantendo la legittimità del processo di accesso.

Parte del rinnovato processo di accesso a Facebook (Patchstack)

Si consiglia agli utenti del plug-in JupiterX Core di eseguire l’aggiornamento alla versione 3.4.3 il prima possibile per mitigare i gravi rischi posti dalle due vulnerabilità.

Al momento della stesura di questo articolo non siamo riusciti a trovare alcuna segnalazione pubblica sullo sfruttamento delle due vulnerabilità in natura.

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?