Il plug-in per WordPress Essential Addons for Elementor, sfruttato da oltre un milione di siti, ha una pericolosa vulnerabilità
Dei ricercatori di Patchstack hanno scoperto una vulnerabilità critica RCE (remote code execution o esecuzione di codice da remoto) in Essential Addons for Elementor versione 5.0.4 e precedenti. Come illustra un recente articolo di Bleeping Computer, permette a un utente non autenticato di fare un attacco LFI (Local File Inclusion o inclusione di file locale).
Il pirata può così iniettare un file, per esempio PHP, per eseguire del codice sul sito. Per poter fare l’attacco basta che il sito abbia abilitato i widget “dynamic gallery” e “product gallery”.
La vulnerabilità è stata scoperta il 25 gennaio 2022 dal ricercatore Wai Yan Myo Thet, ma lo sviluppatore era già a conoscenza della sua esistenza. Aveva infatti pubblicato la versione 5.0.3 del plug-in per risolvere il problema applicando una funzione “sanitize_text_field” ai dati inseriti dall’utente. Questa soluzione, però, non previene l’inclusione di payload locali.
Un secondo tentativo, con l’aggiunta della funzione “sanitize_file_name” e la rimozione dei caratteri speciali potenzialmente sfruttabili per aggirarla, è stato fatto con la versione 5.0.4, in cui Patchstack ha riscontrato la vulnerabilità.
Lo sviluppatore ha ora pubblicato la versione 5.0.5 che ha risolto il problema inserendo la funzione PHP “realpath”. La puoi scaricare dal sito di WordPress. Data la diffusione del plug-in e i rischi elevati che comporta questa vulnerabilità, è importante che l’aggiornamento sia scaricato da più utenti possibile.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2022/02/02/siti-in-wordpress-minacciati-da-una-vulnerabilita-in-un-noto-plug-in/?utm_source=rss&utm_medium=rss&utm_campaign=siti-in-wordpress-minacciati-da-una-vulnerabilita-in-un-noto-plug-in