Bug in WordPress 4.9.6

Bug in WordPress 4.9.6 . Rischio sicurezza per falla non corretta.

Bug in WordPress 4.9.6!  Si hai capito bene, un bug che mette in rischio i nostri siti web costruiti con WordPress.

A rendere pubblica la notizia è stato un gruppo di ricercatori di RIPS Technologies GmbH.

Bug in WordPress 4.9.6

Il cms più utilizzato al mondo può subire un attacco di un malintenzionato in qualsiasi momento sfruttando un bug  ancora non corretto da parte degli sviluppatori di WordPress.

Questo grave bug in WordPress è stato già segnalato diversi tempo fa al team di sicurezza WordPress ma rimane attualmente non corretto e non è presente nessuna patch per la correzione. Inoltre, questo bug in WordPress riguarda anche alcune versioni precedenti alla versione di WordPress 4.9.6.

Come ti ho già detto, il bug è stato segnalato dal team di ricercatori ma a quanto pare i sviluppatori/ esperti nella sicurezza di WordPress non hanno dato importanza alla segnalazione. Quindi hanno deciso di rendere pubblica la notizia.

Bug in WordPress 4.9.6: in cosa consiste?

Il bug in WordPress risiede in una delle funzioni principali di WordPress che viene eseguita in background quando un utente elimina in modo permanente una miniatura di un immagine caricata.

Il team di sicurezza ha evidenziato come la funzione anteprima accetta input da utenti non amministratore e, quindi, potrebbe consentire  agli utenti con privilegi limitati  di eliminare qualsiasi file dal hosting dove risiede il sito. Tale possibilità dovrebbe essere consentita solo agli amministratori del server e del sito.

Utilizzando questo bug che richiede di avere privilegi di autore (editor), un malintenzionato può eliminare dal server tutti i file critici come “.htaccess”, che di solito contengono configurazioni legate alla sicurezza, nel tentativo di disabilitare la protezione.

Oltre a questo, potrebbe venir cancellato il file “wp-config.php“. Uno dei file di configurazione più importanti nell’installazione di WordPress che contiene informazioni sulla connessione al database che  potrebbe forzare l’intero sito Web alla schermata di installazione, consentendo all’autore dell’attacco di riconfigurare il sito Web dal browser e assumere completamente il controllo

Conclusioni

Numerose sono le accortezze da prendere in considerazione e da attuare per proteggere e mettere in sicurezza il proprio sito WordPress, alcune le trovi scritte in questa mini guida che scrissi tempo fa.

Come rendere sicuro WordPress. 20 regole da seguire nel 2018.

Inoltre, in rete ho trovato questo semplice patch temporanea da installare nella cartella themes/function.php


add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );

function rips_unlink_tempfix( $data ) {
if( isset($data['thumb']) ) {
$data['thumb'] = basename($data['thumb']);
}

return $data;
}

Autore Bartolomeo

Consulente tecnico con la passione per il web e la tecnologia e tutto quello che le ronza intorno.
Nel tempo libero scrivo articoli per il mio blog su argomenti vari, in particolare su configurazione Windows, Linux e WordPress.

Condividi questo articolo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Ho letto la policy privacy e accetto il trattamento dei miei dati personali in conformità al D.Lgs. 196/2003