Nuova minaccia

Vulnerabilità critiche nei plugin Jupiter per WordPress: aggiornare subito per mettere in sicurezza i siti Web

Cinque importanti vulnerabilità colpiscono oltre 160mila siti web attivi nel mondo, una delle quali classificata come critica. Ecco i dettagli e perché è importante aggiornare subito le versioni dei temi grafici e dei plugin Jupiter per WordPress

19 Mag 2022
F
Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Analisti e ricercatori hanno scoperto una serie di vulnerabilità gravi che permetterebbero l’escalation di privilegi anche a semplici utenti, sulle piattaforme WordPress che fanno uso del tema grafico Jupiter e del plugin Jupiter X Core. Ora c’è l’aggiornamento e va applicato quanto prima.

Problema critico espone WordPress a rischi sui privilegi di amministrazione

Le vulnerabilità sono state scoperte direttamente dal team di analisti e ricercatori di sicurezza di Wordfence all’interno di un popolare tema grafico denominato Jupiter.

WHITEPAPER
Cosa serve per risparmiare davvero sull’energia? L’IoT da solo non basta!

Delle cinque vulnerabilità scoperte, quella che ha attirato la maggiore attenzione da parte dei ricercatori è stata identificata con il codice CVE-2022-1654, ottenendo un punteggio CVSS di 9.9 su 10 che la rende automaticamente una vulnerabilità critica. Se sfruttata, consente a qualsiasi utente malintenzionato autenticato, incluso il semplice utente registrato, di ottenere privilegi amministrativi e assumere completamente il controllo di qualsiasi sito (WordPress) che esegua Jupiter Theme o JupiterX Core Plugin. Va considerato che il plugin JupiterX Core è richiesto (come necessario) per il tema JupiterX (la versione premium del tema base).

Il cuore del problema grave è racchiuso all’interno del parametro uninstallTemplate, “che ha lo scopo di reimpostare un sito dopo la disinstallazione di un modello, ma ha l’effetto aggiuntivo di elevare l’utente che chiama la funzione a un ruolo di amministratore” scrivono i ricercatori. Un utente malintenzionato “inviando una richiesta AJAX con il parametro action impostato su abb_uninstall_template“, può elevare i propri privilegi ad amministratore, facendo di fatto una reinstallazione del sito, ma ergendo al ruolo di amministratore l’utente connesso che compie questa azione.

Altre quattro vulnerabilità minori

Le ulteriori vulnerabilità, scoperte casualmente durante le fasi di ricerca messe in atto per la vulnerabilità appena descritta, sono state identificate rispettivamente come segue in tabella, con punteggi meno gravi ma facenti parte sempre del percorso di Responsible Disclosure, insieme al team di sviluppo dei prodotti Jupiter.

ID CVEPunteggio CVSSProdotti JupiterDescrizione
CVE-2022-16566.5 mediaTema JupiterX e plugin JupiterX CorePorta alla disattivazione arbitraria del plug-in autenticato e alla modifica delle impostazioni, riducendo di fatto la sicurezza del sito.
CVE-2022-1657 8.1 altaTema Jupiter e JupiterXInjection ed esecuzione di file locali consentendo di reperire informazioni privilegiate dalla piattaforma.
CVE-2022-1658 6.5 mediaTema JupiterPorta alla disattivazione arbitraria del plug-in autenticato e alla modifica delle impostazioni, riducendo di fatto la sicurezza del sito.
CVE-2022-1659 6.3 mediaPlugin JupiterX CoreConsente di visualizzare la configurazione del sito e i log degli utenti autenticati, informazioni utili a esecuzione di attacchi DoS.

Installiamo subito gli aggiornamenti

La segnalazione del team di ricerca è stata inviata agli sviluppatori (ArtBees) del tema grafico il 5 aprile 2022. Da quanto riferito sul blog di Wordfence, gli sviluppatori sono stati celeri nel rispondere e gli analisti hanno così potuto documentare in dettaglio il problema in tempi brevi. Questa segnalazione ha fatto scaturire il 10 maggio una versione di aggiornamento completa per tutti i prodotti Jupiter interessati atta a correggere il grave bug e le altre quattro vulnerabilità meno critiche.

“Consigliamo vivamente di aggiornare immediatamente alle versioni più recenti dei temi e dei plugin interessati”, suggeriscono infine i ricercatori nelle note di chiusura del bollettino pubblicato su Wordfence. I temi interessati hanno anche un grande impatto in base alle statistiche di utilizzo: mentre la versione free lite è installata e attiva su poco più di 1.000 piattaforme WordPress, i pacchetti premium (tra temi e plugin) hanno una popolarità tale da superare le 160.000 installazioni nel mondo. Raccomandiamo, pertanto, di effettuare quanto prima l’aggiornamento a chiunque faccia uso di questi prodotti su WordPress.

Ora che le vulnerabilità sono state divulgate, gli utenti malintenzionati svilupperanno quanto prima un PoC (Proof of Concept), al fine di poterle sfruttare in attacchi rivolti a tutti quei siti che ancora non hanno fatto in tempo di applicare le patch di sicurezza.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5