Un ricercatore di sicurezza ha scovato una pericolosa vulnerabilità sui siti ospitati su WordPress.com, una vulnerabilità che nasce da un cookie trasmesso in testo non cifrato e facilmente intercettabile su hotspot Wi-Fi pubblici o su altri tipi di network insicuri.
Il cookie trasmette in chiaro la chiave “wordpress_logged_in” dopo il login dell'utente, spiega Yan Zhu della Electronic Frontier Foundation (EFF), e una volta salvato sul browser è possibile fare quasi di tutto col proprio account tranne modificare la password (funzionalità gestita da un altro cookie).
Poiché il cookie non è cifrato, sostiene il ricercatore, è possibile identificarlo e sfruttarlo per autenticarsi su WordPress.com per pubblicare nuovi post, attivare/disattivare l'autenticazione a doppio fattore (meccanismo bypassato grazie al cookie in chiaro nel caso fosse già attivo dall’inizio) e altro ancora.
Il team di WordPress dice di essere consapevole dell’esistenza del problema, anche se Andrew Nacin ci tiene a sottolineare il fatto che si tratta di una questione riguardante solo WordPress.com e non il codice del progetto WordPress.org. La vulnerabilità dovrebbe a ogni modo essere facile da risolvere.
Via | Ars Technica