Le vulnerabilità del popolare plug-in di sicurezza WordPress All-In-One Security (AIOS) hanno un impatto su oltre un milione di siti web. Questo plug-in offre un’ampia gamma di funzionalità per proteggere i siti WordPress dagli attacchi degli hacker.
Due principali vulnerabilità scoperte
Sono state scoperte due vulnerabilità nel plug-in AIOS che potrebbero consentire attacchi dannosi. Entrambe le vulnerabilità richiedono che un attaccante abbia accesso alle credenziali dell’amministratore.
Mancata sanificazione dei dati
La prima vulnerabilità riguarda un errore nella sanificazione dei dati, in particolare un errore nell’evitare i file di registro. L’NVD descrive questa vulnerabilità come segue:
“Il plug-in WordPress All-In-One Security (AIOS) precedente alla 5.1.5 non evade il contenuto dei file di registro prima di inviarlo alla pagina di amministrazione del plug-in, consentendo a un utente autorizzato (admin+) di inserire file di registro fasulli contenenti codice JavaScript dannoso che verrà eseguito nel contesto di qualsiasi amministratore che visiti questa pagina.”
Vulnerabilità dell’attraversamento delle directory
La seconda vulnerabilità è una vulnerabilità Path Traversal, che consente a un attaccante di accedere a file e directory normalmente inaccessibili. L’NVD descrive questa vulnerabilità come segue:
“Il plug-in WordPress All-In-One Security (AIOS) precedente alla 5.1.5 non limita i file di registro da visualizzare nelle sue pagine delle impostazioni, consentendo a un utente autorizzato (admin+) di visualizzare il contenuto di file arbitrari e di elencare le directory ovunque nel server (a cui ha accesso il server web). Il plug-in visualizza solo le ultime 50 righe del file.”
Aggiornamento del plug-in AIOS consigliato
AIOS ha rilasciato una patch nella versione 5.1.6 del plugin che risolve queste vulnerabilità. Si consiglia agli utenti di aggiornare almeno alla versione 5.1.6 e, se possibile, all’ultima versione 5.1.7, che corregge un problema relativo al firewall.