WordPress: il popolare plugin “WP Fastest Cache” necessita urgentemente di un aggiornamento
Il plug-in WP Fastest Cache per ottimizzare i tempi di caricamento dei siti Web WordPress offriva opzioni di attacco per scripting cross-site (XSS) e SQL injection.
È disponibile un aggiornamento per gli oltre un milione di utenti del plug-in cache: WP Fastest Cache 0.9.5 elimina i problemi di sicurezza esistenti in tutte le versioni precedenti.
Se non hai ancora aggiornato il plugin, dovresti farlo il prima possibile. Coloro che hanno scoperto le vulnerabilità valutano il rischio per la sicurezza da “alto” a “critico”.
La versione protetta è disponibile sul sito di download di WP Fastest Cache.
Un post sul blog della società Jetpack fornisce i dettagli delle due vulnerabilità, che stranamente hanno lo stesso ID CVE (CVE-2021-24869), ma diverse descrizioni e punteggi CVSS (7,7 / “Alto” e 9,6 / “Critico”).
Il punteggio 7.7 si riferisce ad una possibilità di SQL injection, che però esiste solo a determinate condizioni: L’attaccante deve essere loggato come utente “normale” e questo deve essere fatto anche nel plugin di installazione WP attaccato “Classic Editor” essere installato. Se questi prerequisiti sono soddisfatti, è possibile accedere a dati sensibili come i nomi utente in combinazione con gli hash delle password.
La possibilità di attacco valutata 9.6 esiste anche senza tali restrizioni, ma richiede l’interazione dell’utente con il sito Web: nel corso di un cosiddetto attacco di falsificazione di richieste cross-site, è possibile eseguire qualsiasi azione con i diritti dell’amministratore che è stato è stato registrato il responsabile dell’attentato. Inoltre, l’autore dell’attacco potrebbe introdurre permanentemente codice dannoso nel sito Web in questione, che potrebbe essere successivamente utilizzato per attacchi “Stored XSS”, ad esempio.