Le vulnerabilità all’interno dei plugin del noto CMS WordPress, come spesso vediamo su questo blog, sono all’ordine del giorno e possono portare a compromissioni anche serie dei siti con esso costruiti. È evidente come gli stessi produttori di tali strumenti molto spesso si adoperino in tempi rapidi per una loro rapida risoluzione ma non si può dire che gli utilizzatori di questi plugin siano altrettanto solerti nel provvedere all’aggiornamento. Questo può verosimilmente causare problematiche piuttosto serie, con effetti più o meno diffusi a seconda della “popolarità” del plugin stesso, che se installato su una grande quantità di siti può portare a numeri piuttosto importanti di compromissioni.
Purtroppo quest’ultimo esempio calza perfettamente con la vulnerabilità riscontrata su LiteSpeed Cache, uno strumento utilizzato da oltre 4 milioni di utenti di WordPress e che si è dimostrato capace di rispondere alle esigenze degli utenti, viste le recensioni presenti nella directory ufficiale. Nell’agosto 2023, tuttavia, WordFence ha iniziato ad osservare una lunga lista di attacchi XSS, ovvero immissione di codice malevolo nelle pagine dei siti colpiti, che proveniva proprio dalla vulnerabilità poi denominata CVE-2023-4372 da MITRE, che le ha assegnato una pericolosità media pari a 6.4 su 10.
Il motivo della valutazione media risiede nel fatto che per sfruttare la falla è necessario essere autenticati come utenti qualificati all’interno del backend di WordPress, per poi iniziare appunto ad inserire il codice che può portare all’esecuzione di script malevoli all’insaputa degli utenti dei siti. È chiaro come i siti con un maggior traffico possano perderci in fatto di reputazione così come in utilizzabilità del sito. Si pensi alla pericolosità di tali script non solo per siti generici ma anche per un sito e-commerce con una grande quantità di visitatori giornalieri e quindi di potenziali o affezionati clienti.
Gli sviluppatori di LiteSpeed Cache hanno appurato in poco tempo dopo la segnalazione della effettiva presenza di questa vulnerabilità ed hanno provveduto quindi alla diffusione della versione 5.7 correttamente aggiornata. Quel che si consiglia a tutti coloro che tutt’ora utilizzano tale plugin alla versione 5.6 (e precedenti) è di provvedere immediatamente all’aggiornamento per evitare qualsiasi tipo di problema. In generale, è buona norma seguire tutte le novità riguardanti le risorse aggiuntive che installiamo sui nostri CMS, poiché ogni plugin può nascondere problematiche legate alla sicurezza. Nel momento in cui vengono distribuite le patch, coloro che sviluppano i siti web devono pertanto provvedere alla loro installazione in modo rapido.
Fonte: 1