• Stampa pagina
  • Area riservata
  • Versione alto contrasto
  • Versione standard

Vulnerabilita' in WP Mobile Detector consente esecuzione di codice da remoto

  pubblicata il 07/06/2016

Categorie: Sicurezza Informatica

WP Mobile Detector è un plugin per il noto CMS WordPress che consente di visualizzare contenuti su siti WordPress in un formato adatto per i dispositivi mobili (smartphone e tablet).

È stata scoperta una vulnerabilità in WP Mobile Detector che potrebbe consentire il caricamento di file arbitrari sul server con conseguente potenziale esecuzione di codice da remoto nel contesto del processo del server Web. Questo potrebbe consentire ad un utente malintenzionato di accedere ad informazioni sensibili e compromettere il sistema. Risultano affette da questa vulnerabilità le versioni del plugin precedenti la 3.6.

Diverse fonti, tra cui Sucuri, riportano che questa vulnerabilità è al momento attivamente sfruttata in-the-wild.

La vulnerabilità deriva da un problema di validazione dell’input dell’utente fornito mediante il parametro “src” dello script “resize.php” che si trova nella directory del plugin. Un utente malintenzionato potrebbe inviare una richiesta HTTP POST al file “resize.php” (o “timthumb.php”) specificando come sorgente un URL malevolo che punta ad un file remoto da caricare della directory della cache del plugin, utilizzando la seguente sintassi:

http://[sito wordpress]/wp-content/plugins/wp-mobile-detector/resize.php?src=[URL del file da caricare]

Dopo aver caricato il file malevolo sul server (ad esempio uno script PHP in grado di eseguire codice remoto sul server), l’attaccante può mandarlo in esecuzione con una semplice chiamata all’URL del file.

Questo attacco utilizza la funzione PHP file_get_contents() per memorizzare un file remoto sul server e, per poter essere eseguito con successo, richiede che il parametro allow_url_fopen sia abilitato nella configurazione di PHP.

La vulnerabilità in oggetto è stata risolta definitivamente nella versione 3.7 del plugin WP Mobile Detector. Si raccomanda ai gestori di siti Web WordPress che utilizzano questo plugin di aggiornarlo al più presto alla versione più recente.

In alternativa, la vulnerabilità può essere efficacemente mitigata rimuovendo il plugin, se non strettamente necessario, o disabilitando il parametro allow_url_fopen nella configurazione di PHP (quest’ultima contromisura potrebbe provocare dei malfunzionamenti del sito, per cui è bene effettuare delle prove preliminari in un ambiente di test).

(fonte: http://certnazionale.it )

Contenuti Categorizzati




Cloud Wifi

 


Multifunzioni