CVE-2020-35942: Bug critico nel plugin WordPress NextGen Gallery - IT

CVE-2020-35942-Bug critico nella NextGen Gallery WordPress Plugin-howtohosting-guide

NextGen Gallery è un file popolare plugin per WordPress con più di 800,000 installazioni. Il plugin consente la creazione di gallerie di immagini altamente reattive. purtroppo, I ricercatori sulla sicurezza di Wordfence hanno scoperto che il plugin conteneva delle vulnerabilità, uno dei quali (CVE-2020-35942) un bug critico relativo all'esecuzione di codice in modalità remota.

“Lo sfruttamento di queste vulnerabilità potrebbe portare a un'acquisizione del sito, reindirizzamenti dannosi, iniezione di spam, phishing, e altro ancora,"Hanno detto i ricercatori nel loro rapporto. Il team ha contattato Imagely, L'editore di NextGen Gallery, e le patch sono seguite rapidamente. La versione patchata, NextGen Gallery v3.5.0 è stata rilasciata a dicembre 17, 2020.

Di seguito è disponibile una rapida panoramica delle vulnerabilità.

Curiosamente, la vulnerabilità deriva dall'unica funzione di sicurezza nel plugin. La funzione, is_authorized_request, è lì per proteggere la maggior parte delle impostazioni del plug-in.

Questa funzione integrava sia un controllo di capacità che un controllo nonce in un'unica funzione per un'applicazione più semplice in tutto il plugin. purtroppo, un difetto logico nella funzione is_authorized_request significava che il controllo nonce avrebbe consentito alle richieste di procedere se $ _REQUEST["Nonce"] mancava il parametro, piuttosto che non valido, Wordfence scoperto.

Il problema descritto ha creato molte opportunità per gli autori delle minacce di sfruttare tramite un vettore di attacco noto come Cross-Site Request Forgery. Era anche possibile caricare codice arbitrario nel plugin, portando all'esecuzione di codice remoto.

Esecuzione di codice da remoto, poco noto come RCE è uno degli attacchi più pericolosi contro i siti web. Un attacco RCE riuscito dà accesso all'intero sito agli hacker.

L'altra vulnerabilità che i ricercatori hanno scoperto è CVE-2020-35943. Esisteva in una funzione di sicurezza separata, validate_ajax_request, per varie azioni AJAX comprese quelle utilizzate per caricare le immagini. La funzione aveva anche un difetto logico simile, consentendo agli aggressori di combinare entrambe le vulnerabilità in vari tentativi di attacco.

Gli utenti del plug-in NextGen Gallery devono eseguire l'aggiornamento alla versione più recente 3.5.0 per evitare problemi di sicurezza.

Gli hacker spesso prendono di mira plugin e temi WordPress vulnerabili

Scriviamo spesso di vulnerabilità di sicurezza nei plugin di WordPress, sottolineando l'importanza di un rigoroso aggiornamento igienico. I ricercatori di sicurezza spesso riscontrano gravi vulnerabilità nei plugin e nei temi di WordPress. HowToHosting.Guide ha scritto su un attacco su larga scala che mette in pericolo milioni di siti WordPress a novembre 2020.
Gli autori delle minacce hanno sfruttato le vulnerabilità di Function Injection in molti temi di WordPress.

Ti consigliamo di controllare se i tuoi plugin installati, widgets, e altre app sono aggiornate. Non dimenticare che questi componenti possono essere vulnerabili agli attacchi informatici. Così, controlla tutte le app del sito attive per il codice vulnerabile, solo per essere sicuro che il tuo sito sia sicuro. Puoi leggere di più suggerimenti per la sicurezza web nel nostro articolo speciale.

Ricercato e creato da:
Krum Popov
Imprenditore appassionato del web, da allora realizza progetti web 2007. In 2020, ha fondato HTH.Guide, una piattaforma visionaria dedicata a semplificare la ricerca della soluzione di web hosting perfetta. Per saperne di più...
Revisionato tecnicamente da:
Metodi Ivanov
Esperto esperto di sviluppo web con 8+ Anni di esperienza, comprese conoscenze specialistiche negli ambienti di hosting. La sua esperienza garantisce che il contenuto soddisfi i più elevati standard di accuratezza e si allinei perfettamente con le tecnologie di hosting. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito è protetto da reCAPTCHA e Google politica sulla riservatezza e Termini di servizio applicare.

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HTH.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a HTH.Guide per informazioni affidabili e sincerità sull'hosting.