Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Vulnerabilità in WordPress 5.0.0 consente esecuzione di codice arbitrario

CMS  remote code execution  WordPress   mercoledì, 20 febbraio 2019

Un ricercatore di sicurezza della società tedesca RIPS Technologies GmbH ha rivelato l’esistenza di una vulnerabilità critica nel codice “core” del noto CMS WordPress che può consentire l’esecuzione di codice arbitrario da remoto.

La vulnerabilità deriva da una combinazione di altre due vulnerabilità distinte, una di tipo path traversal (accesso a directory esterne alla radice del server Web) ed un’altra di tipo local file inclusion (inclusione di file locali) ed è rimasta nascosta nel codice di WordPress per almeno 6 anni.

Questa vulnerabilità può essere sfruttata da un attaccante che abbia accesso a WordPress con un account di tipo author e può portare alla totale compromissione di un sito realizzato con WordPress.

L’attacco sfrutta una debolezza nella modalità con cui WordPress gestisce i cosiddetti Post Meta Data utilizzati per memorizzare le informazioni associate alle immagini caricate su un sito, come la descrizione, le dimensioni, il creatore, ecc. Un utente malevolo potrebbe modificare una qualsiasi di queste informazioni con valori arbitrari, realizzando un attacco di tipo path traversal. Questo attacco, in combinazione con una falla che consente l’inclusione di file arbitrari nella directory del tema corrente, consentirebbe all’attaccante di eseguire codice arbitrario da remoto sul server bersaglio.

Stando a quanto riportato dallo scopritore, l’attacco è stato reso non sfruttabile nelle versioni di WordPress 4.9.9 e 5.0.1 da una patch introdotta per impedire ad un utente non autorizzato di modificare arbitrariamente i Post Meta Data. La falla di tipo path traversal risulta invece ancora presente in tutte le versioni di WordPress fino alla 5.0.3 e potrebbe essere sfruttata ad esempio attraverso un plugin di terze parti.

La problematica è già stata resa nota al team di sviluppo di WordPress e ci si attende che venga risolta definitivamente nella versione 5.0.4 e nella successiva major release 5.1, attualmente in fase di release candidate.

Vista la gravità della falla, si raccomanda a tutti gli utenti ed amministratori di siti Web realizzati con WordPress affetti di aggiornare immediatamente la propria piattaforma almeno alla versione 4.9.9 o alla 5.0.3 e di pianificare un ulteriore aggiornamento non appena verrà resa disponibile una versione che includa un fix definitivo per la problematica descritta.

Notizie correlate

Risolta vulnerabilità critica in WordPress 5.1.1

14 marzo 2019

È stato rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità critica del noto CMS WordPress, presente nelle versioni fino alla 5.1.Leggi tutto

Risolte diverse vulnerabilità in Joomla! 3.9.4

13 marzo 2019

Il Joomla! Project ha rilasciato la versione 3.9.4 del suo CMS che risolve 4 vulnerabilità, di cui una di gravità elevata, nel codice "core" dell'applicazione. Leggi tutto

Aggiornamenti di sicurezza critici per Adobe Digital Editions e Photoshop CC

13 marzo 2019

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Digital Editions e per Adobe Photoshop CC che risolvono due vulnerabilità critiche che potrebbero consentire l'esecuzione di codice arbitrario nel contesto dell'utente corrente.Leggi tutto