Scoperta Vulnerabilità in WPML, Popolare Plugin Multilingue di WordPress

Image from Pickpik

Scoperta Vulnerabilità in WPML, Popolare Plugin Multilingue di WordPress

Tempo di lettura: 2 Min.

  • Kiara Fabbri

    Scritto da: Kiara Fabbri Giornalista multimediale

  • Il team di localizzazione e traduzione

    Tradotto da Il team di localizzazione e traduzione Servizi di localizzazione e traduzione

Il WPML, un popolare strumento per la creazione di siti web multilingue su WordPress, è stato rilevato come vulnerabile agli attacchi informatici, come riportato oggi da Cybernews. Questa falla di sicurezza, scoperta dal ricercatore di sicurezza “stealthcopter“, potrebbe permettere agli aggressori di eseguire codice a distanza su siti web vulnerabili.

Cybernews sottolinea che WPML, con oltre un milione di installazioni attive, è un plugin ampiamente utilizzato per gestire le traduzioni e il cambio di lingua sui siti WordPress. Tuttavia, il ricercatore ha riportato che la gestione di certi tipi di contenuti del plugin era suscettibile agli attacchi di iniezione di template sul lato server.

Sfruttando questa vulnerabilità, gli aggressori potrebbero potenzialmente ottenere accesso non autorizzato al server di un sito web e rubare informazioni sensibili, come password, dati degli utenti e altre informazioni confidenziali.

“Il payload creato ad hoc utilizza la funzione dump per raccogliere le lettere necessarie a costruire comandi senza utilizzare virgolette. Una volta ottenuta l’esecuzione di comandi di base, possiamo sfruttarla ulteriormente per avere più controllo sul server,” ha detto il ricercatore nel suo rapporto.

La ricercatrice ha dimostrato la vulnerabilità eseguendo con successo un shortcode malevolo all’interno dell’editor di WordPress. Sebbene la creazione di comandi complessi possa richiedere ulteriori soluzioni, le potenziali conseguenze di un attacco riuscito sono gravi.

Questo incidente sottolinea che la sicurezza è un processo continuo, che richiede vigilanza in tutte le fasi di sviluppo e gestione dei dati.

La ricercatrice conclude che questa vulnerabilità evidenzia i rischi di una inadeguata sanificazione degli input nei motori di template. Consiglia che, gli sviluppatori devono costantemente sanificare e validare gli input degli utenti, in particolare quando si rende dinamico il contenuto.

Stealthcopter ha segnalato questa vulnerabilità tramite il Programma di Ricompensa per la Segnalazione di Bug di Wordfence e ha ricevuto una ricompensa di $1,639.00, come riportato da Wordfence. Wordfence afferma che questa vulnerabilità è stata risolta nella versione 4.6.13 di WPML, e consiglia vivamente agli utenti di aggiornare il più presto possibile i loro siti alla versione più recente corretta.

Hai apprezzato questo articolo?
Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!
0 Votato da 0 utenti
Titolo
Commento
Grazie per la tua opinione!
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Lascia un commento

Mostra di più...