O vulnerabilitate critică cu un scor CVSS de 9,9, de tip Remote Code Execution (RCE), a fost identificată în pluginul WPML pentru WordPress, afectând peste 1.000.000 de site-uri web. Această vulnerabilitate permite atacatorilor să preia controlul asupra backend-ului site-urilor afectate. Problema a fost raportată de cercetătorul în securitate cunoscut sub pseudonimul stealthcopter și a fost remediată după 62 de zile, timp în care site-urile au fost expuse riscului.
TL;DR
- Vulnerabilitate RCE în WPML afectează peste 1.000.000 de site-uri WordPress
- Permite preluarea controlului asupra backend-ului unui site
- A fost remediată după 62 de zile de la descoperire
- Recomandare: actualizare imediată la ultima versiune WPML
Vulnerabilitatea descoperită
Cercetătorul stealthcopter a descoperit o vulnerabilitate în pluginul WordPress Multilingual Plugin (WPML) care permite executarea de cod de la distanță (RCE). Aceasta rezidă într-o Server-Side Template Injection (SSTI) în motorul de template Twig. Prin injectarea de payload-uri malițioase, atacatorul poate controla serverul, citi date sensibile sau escalada atacul.
Impactul asupra WPML
WPML este un plugin popular folosit pentru site-uri multilingve. Toate versiunile WPML până la 4.6.12 au fost afectate. Problemele au fost semnalate de stealthcopter care, pentru această descoperire, a fost recompensat modest cu 1.639 dolari, deși vulnerabilitatea avea un scor CVSS critic de 9,9.
Protejarea împotriva atacurilor RCE
Pentru a vă proteja împotriva atacurilor similare, este crucial să actualizați regulat pluginurile și să efectuați audituri de securitate frecvente. Utilizarea unei validări stricte a datelor intrate în aplicație este esențială pentru a preveni astfel de vulnerabilități.
Concluzii
Incidentul WPML subliniază necesitatea unor practici riguroase de securitate în dezvoltarea pluginurilor. În ciuda puterii și flexibilității pe care pluginurile le pot oferi, ele devin ținte principale pentru atacatori. Site-urile WordPress afectate sunt sfătuite să își actualizeze pluginurile imediat pentru a evita posibile exploatări.
Sursa articolului:
https://cybersecuritynews.com/wordpress-sites-vulnerable-to-critical-rce/