• Vulnerabilità in WordPress: occhio alle URL

    wordpress-logo.png

    La società di sicurezza argentina Core Security Technologies ha pubblicato nella giornata di ieri un advisory (CORE-2009-0515) riguardante alcune preoccupanti vulnerabilità della nota piattaforma di blogging WordPress.

    Il problema principale sembra essere un errato meccanismo di processing delle URL.

    Utenti regolarmente registrati, ma sprovvisti dei necessari privilegi, sarebbero in grado di accedere alle pagine di configurazione dei plugin e modificarne le impostazioni.

    Il file incriminato è “admin.php” che non controlla adeguatamente i permessi.

    Nel security bullettin sono elencati una serie di URL di esempio per dimostrare come i plugin possono essere manipolati.

    Alcune vittime illustri del problema:

    • il modulo “WPIDS” (PHP-Intrusion Detection System): possibilità di riconfigurare le impostazioni disabilitando la stragrande maggioranza delle features arrivando al blocco di tutte le richieste;
    • il plugin “Related Ways To Take Action“: diversi scenari di attacchi cross-site scripting (XSS);
    • il plugin “WordPress Security Scanner“: accesso diretto alla dashboard.

    I ricercatori di CoreLabs hanno inoltre puntato nuovamente l’attenzione sulle modalità con cui WordPress discrimina i messaggi di errore per username e/o password errate.

    La distinzione effettuata infatti consente di ridurre la complessità di un eventuale attacco di tipo bruteforce ai danni del meccanismo di login.

    Per correggere il problema che affligge le versioni attuali di WordPress fino alla 2.8 e di WordPress MU (multi-user) fino alla 2.7.1, è possibile scaricare e installare WordPress 2.8.1.

    Tags:

    Se vuoi aggiornamenti su Vulnerabilità in WordPress: occhio alle URL inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenti

    1. Gianluca dice:

      Le vulnerabilità sui permessi sono quelle più delicate e spesso sottovalutate dai team di sviluppo. Un primo accorgimento per chi non vuole passare direttamente alla versione 2.8.1 può essere quello di verificare i permessi della cartella wp-admin tramite .htaccess file, come consigliato dalla stessa CoreSecurity

    2. Si credo che l’idea di usare il file .htaccess per restringere i permessi sia una soluzione da adottare comunque, aldilà della versione installata.
      L’advisory infatti punta all’articolo “Hardening WordPress with htaccess” che è di due anni fa ;-)

    Commenta

    Your email address will not be published. Required fields are marked *