WordPress corregge rapidamente la seconda vulnerabilità critica

WordPress ha corretto una seconda vulnerabilità critica nella sua piattaforma di pubblicazione Web lunedì, meno di una settimana dopo aver risolto un problema simile.

Si consiglia agli amministratori di eseguire l'aggiornamento a WordPress versione 4.2.1. Alcuni siti WordPress che sono compatibili e utilizzano un plug-in chiamato Background Update Tester si aggiorneranno automaticamente.

WordPress è una delle piattaforme di pubblicazione Web più utilizzate. Secondo le stime dell'azienda, gestisce il 23 percento dei siti su Internet, inclusi i maggiori editori come Time e CNN.

L'ultimo difetto è stato riscontrato da Jouko Pynnönen [cq] di Klikki Oy, una società di software di finitura. Pynnönen ha scoperto che WordPress era vulnerabile a un difetto di scripting tra siti se un utente malintenzionato inseriva JavaScript dannoso in un campo di commenti. Lo script viene eseguito quando qualcuno visualizza il commento, secondo un avviso.

I difetti di scripting tra siti sono tra le vulnerabilità Web più pericolose e comuni, consentendo l'esecuzione di codice non autorizzato che dovrebbe essere proibito.

Se un amministratore di WordPress ha effettuato l'accesso quando viene visualizzato il commento dannoso, l'utente malintenzionato può quindi eseguire codice arbitrario sul server tramite il plug-in e gli editor dei temi. È inoltre possibile modificare la password dell'amministratore, creare nuovi account amministratore o manipolare il contenuto di un sito. La vulnerabilità non può causare danni a un normale lettore che visualizza il commento.

Klikki Oy ha affermato che WordPress aveva smesso di comunicare con esso lo scorso novembre quando Klikki ha riscontrato una diversa vulnerabilità in WordPress. Con l'ultimo difetto, Klikki ha affermato di aver anche tentato di avvisare WordPress tramite l'autorità finlandese per la sicurezza informatica, CERT-FI e HackerOne, che offre un servizio per la gestione dei report e dei premi delle vulnerabilità.

Il 21 aprile WordPress ha corretto una vulnerabilità simile a quella riscontrata da Pynnönen. Cedric Van Bockhaven [cq] ha scoperto che WordPress era vulnerabile a un attacco di scripting cross-site che coinvolge commenti a causa di un comportamento del database MySQL che ha permesso.

Scoprì che il codice canaglia poteva essere eseguito quando una persona passava il mouse su uno script malevolo inserito in un campo di commenti. Il codice di prova del concetto scritto da Van Bockhaven mostra come un nuovo utente possa essere aggiunto nel pannello di amministrazione. Il difetto potrebbe anche essere usato per scaricare un plug-in che esegue codice dannoso sul lato server, ha scritto sul suo blog.

Unisciti alle community di Network World su Facebook e LinkedIn per commentare argomenti che sono importanti.