WordPress SEO by Yoast: il plugin è affetto da una vulnerabilità

È notizia recente, quella che ci informa che un altro plugin molto popolare sulla piattaforma del CMS WordPress è stato colpito o meglio ha all’interno del suo codice una vulnerabilità. Questo bug mette a repentaglio la sicurezza di milioni di siti web basati su WordPress e che utilizzano il plugin Yoast.

Quello che si è capito sin da subito, è che la vulnerabilità presente all’interno del plugin WordPress SEO by Yoast, non riguarda una sola versione, ma bensì è presente in varie versioni del plugin. Ed è per questo che milioni di siti sono a repentaglio.

seo-by-yoast

Il bug presente all’interno del plugin WordPress SEO by Yoast è stato scoperto da Ryan Dewhrust, sviluppatore del vulnerability scanner WordPress (WPScan). Dalle sue indagini e dai suoi test, risulta che tutte le versioni precedenti alla versione 1.7.3.3 del plugin WordPress SEO by Yoast sono affette da questo bug e che attraverso il SQL Injection il malintenzionato può attaccare il portale vittima. La segnalazione completa la potete trovare qui.

Che cos’è la SQL injection?
La SQL injection è una tecnica mirata a colpire le applicazioni web e i portali che si appoggiano su un DBMS (Database Management System) di tipo SQL, esempio: MySql, MariaDB, PostgreSQL ed altri. Questa tipo logia di exploit va a sfruttare l’inefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno all’interno di una query SQL. Le conseguenze prodotte sono imprevedibili. Attraverso la tecnica dell’SQL injection il malintenzionato ha la possibilità di autenticarsi con ampi privilegi in aree protette del sito anche senza essere in possesso delle credenziali d’accesso e di visualizzare e/o alterare dati sensibili.

Ryan Dewhrust ha spiegato che non è così facile mettere in pratica l’attacco verso il sito vittima, questo perchè la vulnerabilità è presente nella directory admin: admin / class-bulk-editore-list-table.php file. Questo significa che per raggiungere questo file, l’attaccante deve avere i privilegi di Admin, Editor oppure Autore, altrimenti non si può avere accesso.

Però come sempre succede in questi casi, soprattutto se il mal’intenzionato è una persona preparata, utilizzando l’ingegneria sociale può entrare in contatto con la vittima e attraverso una tecnica di inganno potrebbe farsi dare le credenziali di accesso ed ecco che la sicurezza del portale è messa a repentaglio.

Ryan Dewhrust ha anche rilasciato un payload proof-of-concept della vulnerabilità presente in WordPress SEO by Yoast:

http://victim-wordpress-website.com/wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_date%2c(select%20*%20from%20(select(sleep(10)))a)&order=asc

Come risolvere il bug presente in WordPress SEO by Yoast?

Dopo la notizia e l’analisi rilasciata da Ryan, il team impegnato nello sviluppo e mantenimento del plugin WordPress SEO by Yoast, ha subito rilasciato un aggiornamento per il loro plugin. Sostanzialmente, passando alla versione 1.7.4 di WordPress SEO by Yoast che contiene la patch contro il SQL Injection di massa nel Editore e fissa anche la possibile falla nel CSRF, si possono dormire sogni pi tranquilli.

Quindi, se volete avere un sito protetto e tenere lontani i malintenzionati, andate ad aggiornare il plugin WordPress SEO by Yoast all’ultimissima versione. Molto probabilmente in queste ore molti di voi hanno ricevuto la notifica che vi avvisa della presenza di un piccolo update per questo plugin.

Per il momento questo è tutto, ci risentiamo la prossima volta con altre news del mondo di WordPress e dei suoi plugin.

Seguiteci anche su Facebook, Google Plus, Tumblr e Twitter, per restare sempre in contatto con noi e con le nostre guide.



Cerca

Seguici

Live da Facebook
Live da Twitter
Seguici su Telegram
Canale InsiDevCode Telegram