adv

Semplici difetti dei plugin di adesione mettono a nudo i siti WordPress

Sono state identificate due nuove falle di sicurezza nel popolare plugin Simple Membership per WordPress, che interessano le versioni 4.3.4 e precedenti, portando a potenziali problemi di escalation dei privilegi.

Con oltre 50.000 installazioni attive, il plugin sviluppato da smp7 e wp.insider è ampiamente utilizzato per la gestione personalizzata delle iscrizioni sui siti WordPress.

I difetti identificati dai ricercatori di sicurezza di Patchstack includono una vulnerabilità di escalation dei privilegi del ruolo di appartenenza non autenticata (CVE-2023-41957) e una vulnerabilità di acquisizione dell’account autenticato (CVE-2023-41956).

Nel primo, gli utenti non autenticati potevano registrare account con livelli di appartenenza arbitrari, mentre il secondo consentiva agli utenti autenticati di assumere il controllo di qualsiasi account membro attraverso un processo di reimpostazione della password non sicuro.

Maggiori informazioni sulle vulnerabilità dei plugin WordPress: Componenti aggiuntivi essenziali Il difetto dei plugin espone un milione di siti web WordPress

La vulnerabilità relativa all’escalation dei privilegi del ruolo di appartenenza non autenticata dipende principalmente da una funzione che gestisce il processo di registrazione.

“La funzione gestisce il processo di reimpostazione della password tramite una funzione di collegamento per la reimpostazione della password. Nel contesto del plugin, l’utente può abilitare la reimpostazione della password tramite un collegamento che verrà inviato all’e-mail dell’utente”, ha scritto Patchstack in un avviso pubblicato oggi.

Esiste una condizione critica quando la funzione può essere manipolata tramite alcuni parametri GET, consentendo agli utenti di registrarsi con qualsiasi livello di appartenenza da un account membro arbitrario.

Nella vulnerabilità di acquisizione dell’account autenticato, una funzione separata gestisce la reimpostazione della password tramite una funzionalità di collegamento. Elaborando attentamente i parametri, un utente malintenzionato potrebbe sfruttare questa vulnerabilità per assumere il controllo dell’account di un utente.

Secondo il Avviso patchstackil fornitore del plugin ha risposto rapidamente dopo che Patchstack ha segnalato la vulnerabilità il 29 agosto.

“Per la prima vulnerabilità, il fornitore ha deciso di verificare se la query SQL per aggiornare le informazioni sul membro tramite il parametro code è valida. Questo valore del codice può essere ottenuto solo dagli utenti che hanno già completato il pagamento o l’elaborazione a livello di abbonamento a pagamento”, ha scritto Patchstack.

“Per la seconda vulnerabilità, il fornitore ha deciso di far corrispondere il parametro di accesso utilizzato per il controllo della chiave di reimpostazione della password e l’oggetto utente effettivo sulla variabile $user_data.”

Il fornitore ha rilasciato la versione 4.3.5 il 30 agosto 2023 per correggere questi problemi, implementando controlli per convalidare i parametri controllati dall’utente nei processi di registrazione personalizzata e reimpostazione della password.

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?