WordPress: grave vulnerabilità su noto plugin SEO

Torniamo a parlare di vulnerabilità presenti su un plugin disponibile sul noto CMS WordPress con due falle che potrebbero costare caro ad una grande quantità di siti. Sono state infatti riscontrate due vulnerabilità su All in One SEO, uno strumento installato su oltre 3 milioni di siti sviluppati sulla nota piattaforma.

Le due falle di sicurezza sono la CVE-2021-25036 e la CVE-2021-25037 e, rispettivamente, consistono in un bug che consente un aumento ingiustificato dei privilegi per gli utenti autenticati ed in una falla che consente ai malintenzionati di effettuare una SQL Injection.

Nonostante le vulnerabilità siano state scoperte ad inizio dicembre e la patch sia uscita il giorno 7 dello stesso mese, moltissimi siti che utilizzano All in One SEO risultano ancora sprovvisti di aggiornamento. Si contano attualmente almeno 800mila siti senza protezione dalle due falle di sicurezza. Al 20 settembre scorso, infatti, i siti con le patch installate erano fermi a 2 milioni e 171mila, un numero ben lontano dagli oltre 3 milioni di siti con All in One SEO.

Ciò che rende così pericoloso tale problema è il fatto che basta essere autenticati come Sottoscrittore per poter entrare e modificare i propri privilegi. Tale ruolo consente soltanto di autenticarsi per commentare i contenuti del sito WordPress. Ottenendo privilegi da Admin, i soggetti autenticati potrebbero eseguire codice remoto o prenderne totalmente il controllo.

Il team di All in One SEO ha esortato nei giorni scorsi tutti gli admin di siti sviluppati su WordPress a procedere all’aggiornamento del plugin, specialmente tutti coloro che attualmente stanno utilizzando una versione compresa tra la 4.0 e la 4.1.5.2. La versione da installare è la 4.1.5.3. Senza tale operazione è molto probabile incappare in problematiche come quelle che abbiamo elencato in questo articolo.

Come sempre, invitiamo tutti gli utenti WordPress a controllare ed installare sempre gli aggiornamenti disponibili per i plugin che vengono utilizzati così come le eventuali patch che seguiranno nei giorni immediatamente successivi in caso di vulnerabilità. Solitamente tali falle vengono fixate in poco tempo, starà poi all’utente interessarsi ed occuparsi delle installazioni dei pacchetti successivi.

 

Fonte: 1