Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

WordPress: bug di WP Fastest Cache mette a rischio 600.000 siti

Secondo WordPress.com, oltre 600.000 siti web eseguono una versione di WP Faster Cache vulnerabile agli attacchi.
WordPress: bug di WP Fastest Cache mette a rischio 600.000 siti
Secondo WordPress.com, oltre 600.000 siti web eseguono una versione di WP Faster Cache vulnerabile agli attacchi.
Link copiato negli appunti

Il celebre plugin WP Fastest Cache per WordPress è vulnerabile a intrusioni SQL (SQL injection) che permetterebbero ad aggressori non autenticati di leggere il contenuto del database del sito. Ciò è quanto scoperto dal team di WPScan. In un recente report, l’agenzia ha rivelato i dettagli della vulnerabilità SQL injection, tracciata come CVE-2023-6063, che avrebbe con un punteggio di gravità elevato pari a 8,6. Le versioni del plugin WordPress coinvolte sarebbero tutte quelle precedenti alla 1.2.2. WP Fastest Cache è un plugin di caching utilizzato per accelerare il caricamento delle pagine, migliorare l'esperienza dei visitatori e migliorare il ranking del sito nei risultati di ricerca di Google. Le statistiche di download di WordPress.org mostrano che oltre 600.000 siti web eseguono ancora una versione vulnerabile del plugin e sono esposti a potenziali attacchi.

WordPress: come funziona la vulnerabilità SQL su WP Fastest Cache

Le vulnerabilità SQL injection si verificano quando il software accetta input che manipolano direttamente le query SQL, portando all’esecuzione di codice SQL arbitrario che recupera informazione private o l’esecuzione di comandi. Nel caso specifico di questo plugin WordPress il bug colpisce la funzione "is_user_admin" della classe "WpFastestCacheCreateCache" all'interno di WP Fastest Cache, che ha lo scopo di verificare se un utente è un amministratore estraendo il valore "$username" dai cookie. Poiché l'input "$username" non viene ripulito, un hacker può facilmente manipolare il valore di questo cookie per alterare la query SQL eseguita dal plugin, portando ad un accesso non autorizzato al database. I database di WordPress in genere includono informazioni sensibili come dati utente, password, impostazioni di configurazione di plug-in e temi e altri dati necessari per le funzioni del sito. Quindi il rischio per gli utenti è abbastanza alto.

WPScan ha già allertato gli sviluppatori di WP Fastest Cache, i quali hanno già reso disponibile una correzione per la versione 1.2.2 del loro plugin. La società di sicurezza consiglia a tutti gli utenti del plugin di eseguire l'aggiornamento alla versione più recente il prima possibile, in modo da evitare possibili problemi futuri.

Ti consigliamo anche