Editor WYSIWYG per WordPress e il nome del bambino Elon Musk di prima bozza, JupiterX Core, ha dirottato account e caricato file, ma è stata rilasciata una patch.
Riportando la notizia, Computer che suona cita anche Foresta tematica vendite per il tema JupiterX stimano che sia utilizzato su oltre 172.000 siti web. Il numero reale è probabilmente inferiore, ma è un buon indicatore della portata del problema.
Rafie Muhammad, ricercatrice presso la società di sicurezza WordPress Patchstack, è stata la prima a scoprire due distinte vulnerabilità e a segnalarle allo sviluppatore di JupiterX ArtBee, che da allora ha corretto il difetto. Naturalmente, se utilizzi questo plugin, aggiorna la tua versione il prima possibile.
Difetto di Jupiter X Core WordPress
Il primo difetto identificato, CVE-2023-3838, colpisce tutte le versioni di JupiterX Core fino alla 3.5.5 e consente il caricamento di file senza autenticazione, aprendo le porte all’esecuzione di codice arbitrario.
Con la versione 3.3.8 è arrivata una patch che aggiunge controlli di autenticazione nella funzione “upload_files” del plugin, nonché un secondo controllo per bloccare i caricamenti di tipi di file “rischiosi”, secondo BleepingComputer. Immaginiamo che questo significhi eseguibili.
Il secondo difetto, CVE-2023-38389, consentiva violazioni di qualsiasi account WordPress fintanto che un utente malintenzionato conosceva l’indirizzo e-mail allegato, con un impatto fino alla versione 3.3.8 di JupiterX Core.
La versione 3.4.3 ha corretto il difetto, con Muhammad scrivere che la funzione “ajax_handler” nel meccanismo di accesso a Facebook del plug-in consente a qualsiasi utente malintenzionato, per un certo periodo, di impostare variabili di accesso chiave che coinvolgono gli ID utente di Facebook su qualsiasi valore.
ArtBees ha risolto il problema estraendo l’indirizzo e-mail e l’ID utente univoco di un utente dall’autenticazione di Facebook punto finaleanche se sembra difficile credere che non fosse stato codificato in quel modo all’inizio.
Lascia un commento