WordPress: scoperta vulnerabilità sul plugin Download Manager

WordPress scoperta vulnerabilità sul plugin Download Manager

WordPress scoperta vulnerabilità sul plugin Download Manager

Il sito web del noto plugin Wordfence segnala una nuova vulnerabilità su Download Manager, plugin WordPress dedicato alla gestione dei file direttamente dal backend.

La scoperta di questa vulnerabilità risale al 30 maggio ma soltanto oggi Wordfence ha rilasciato il dettaglio completo.

Cos’è il plugin Download Manager

Download Manager è un plugin per la gestione dei file che consente di visualizzare gli stessi all’interno di pagine e articoli grazie ad uno shortcode.

Inoltre comprende anche una soluzione per vendere prodotti digitali da siti WordPress, con incluse funzionalità di pagamento per completare un ordine.

La vulnerabilità di Download Manager

Stando a quanto dichiarato dal team Wordfence, la funzione di visualizzazione file su pagine e articoli tramite shortcode è risultata vulnerabile.

All’interno del file “~/src/Package/views/shortcode-iframe.php” sono presenti delle funzioni che consentono, a un utente malintenzionato, di eseguire codice nel browser di una vittima facendogli fare clic su un URL appositamente predisposto. Ciò è dovuto al fatto che il “frameid” è stato ripreso nella pagina senza una sufficiente convalida dell’input dell’utente.

In questo modo attraverso l’uso di Javascript la pagina può essere manipolata, sempre dal nostro utente fraudolento, in modo da dirottare il modulo e usarlo per indurre un amministratore del sito a divulgare inconsapevolmente informazioni riservate o per raccogliere cookie di vario genere.

Gli aggressori più specializzati potrebbero usare questa possibilità per ottenere l’accesso come amministratore o aggiungere una backdoor e prendere il controllo del sito, accedendo così a tutte le informazioni degli utenti registrati e dei clienti.

Inoltre, se tutto ciò non bastasse, i malintenzionati potrebbero ritrovarsi all’interno dell’area amministrativa di WordPress mettendo a rischio il sito web, inserendo contenuti falsi o prodotti fittizi.

Come mettersi al riparo dalla vulnerabilità di Download Manager (Conclusioni)

Fortunatamente il team di Download Manager ha già aggiornato il plugin che risolve questo problema, invitiamo quindi tutti gli utilizzatori di Download Manager per WordPress di aggiornare il plugin all’ultima versione che al momento della stesura di questo articolo è la 3.2.43.

Se invece avete già avuto dei danni al vostro sito web proprio grazie a questo problema, l’unico modo per risolvere è avere un servizio di Backup che vi consenta di “tornare indietro” a prima del momento in cui il sito è stato bucato, in modo da poter aggiornare il plugin per tempo.

Fate sempre attenzione ad utilizzare plugin come “se niente fosse”: ogni volta che installiamo un plugin nel nostro sito WordPress esponiamo la nostra installazione a nuovi rischi.

Nel frattempo continueremo a monitorare la situazione e vi faremo sapere se ci saranno novità.

Fonte

Rispondi all'articolo

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *


The reCAPTCHA verification period has expired. Please reload the page.