{"id":15452,"date":"2019-05-31T06:51:28","date_gmt":"2019-05-31T14:51:28","guid":{"rendered":"https:\/\/www.palada.net\/index.php\/2019\/05\/31\/news-9201\/"},"modified":"2019-05-31T06:51:28","modified_gmt":"2019-05-31T14:51:28","slug":"news-9201","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/05\/31\/news-9201\/","title":{"rendered":"Secondo grave problema di sicurezza in sei settimane per un plug-in di WordPress"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/05\/wp-live-chat-support.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Fri, 24 May 2019 05:57:17 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Alcuni ricercatori hanno scoperto il secondo grave bug in un plugin di WordPress questo mese che potrebbe portare alla compromissione di massa dei siti web WordPress.<\/p>\n<p>Il bug nel plugin <a href=\"https:\/\/wp-livechat.com\/\">WP Live Chat Support<\/a> consente agli aggressori di inserire il proprio codice nei siti web che lo eseguono. La scoperta avviene a sole 6 settimane dall\u2019individuazione di un bug nello stesso plugin che consentiva agli aggressori di eseguire codice sui siti Web interessati.<\/p>\n<p>WP Live Chat Support \u00e8 un plug-in di terze parti open source per WordPress che consente agli utenti di installare funzionalit\u00e0 di chat dal vivo sui propri siti per il supporto clienti. A quanto afferma la sua pagina WordPress ad oggi sono oltre 60.000 le installazioni attive del software.<\/p>\n<p>Secondo Sucuri, <a href=\"https:\/\/blog.sucuri.net\/2019\/05\/persistent-cross-site-scripting-in-wp-live-chat-support-plugin.html\">la vulnerabilit\u00e0<\/a> si trova in un hook admin_init non protetto. Un hook \u00e8 un modo per interagire con un pezzo di codice e cambiarne un altro.<\/p>\n<p>WordPress richiama l&#8217;hook admin_init ogni volta che qualcuno visita la pagina di amministrazione di un sito WordPress e gli sviluppatori, a quel punto, possono usarlo per richiamare varie funzioni.<\/p>\n<p>Il problema \u00e8 che admin_init non richiede l&#8217;autenticazione, il che significa che chiunque visiti l&#8217;URL dell&#8217;amministratore pu\u00f2 provocarne l&#8217;esecuzione. L&#8217;hook di amministrazione di WP Live Chat richiama un&#8217;azione chiamata wplc_head_basic, che aggiorna le impostazioni del plugin senza controllare i privilegi dell&#8217;utente.<\/p>\n<p>Un utente malintenzionato non autenticato potrebbe utilizzare questa vulnerabilit\u00e0 per aggiornare un&#8217;opzione JavaScript denominata wplc_custom_js. Questa opzione controlla il contenuto che il plug-in visualizza ogni volta che viene mostrata la finestra di supporto della chat dal vivo. I ricercatori affermano che un hacker pu\u00f2 inserire il codice JavaScript malevolo in pi\u00f9 pagine su un sito Web basato su WordPress.<\/p>\n<p>Questa non \u00e8 la prima volta che WP Live Chat ha dovuto patchare il suo plugin. L&#8217;anno scorso, i suoi sviluppatori hanno rilasciato la patch per CVE-2018-12426, un bug che permetteva agli utenti di caricare script PHP sul sito ed eseguire il codice da remoto.<\/p>\n<p>Ad aprile, Alert Logic ha rilevato che il plugin era ancora vulnerabile anche dopo la patch. Secondo i ricercatori, gli sviluppatori hanno preferito scrivere il proprio codice di caricamento dei file piuttosto che affidarsi al codice integrato di WordPress.<\/p>\n<p>Il supporto di WP Live Chat ha corretto il bug di inserimento JavaScript nella versione 8.0.27 e il bug di caricamento del file nella 8.0.29, rilasciata il 15 maggio 2017. I proprietari di siti Web dovrebbero ora applicare le patch, afferma Sucuri:<\/p>\n<p><em>Le aggressioni non autenticate sono molto serie perch\u00e9 possono essere automatizzate, rendendo facile per gli hacker lanciare attacchi efficaci e diffusi contro siti Web vulnerabili. Il numero di installazioni attive, la facilit\u00e0 di utilizzo e gli effetti di un attacco di successo sono ci\u00f2 che rende questa vulnerabilit\u00e0 particolarmente pericolosa.<\/em><\/p>\n<p>Tuttavia, alcuni utenti si sono lamentati per il fatto di non essere in grado di aggiornarsi. La <a href=\"https:\/\/wordpress.org\/plugins\/wp-live-chat-support\/\">pagina<\/a> di WP Live Chat nella directory dei plugin di WordPress afferma di essere chiusa alle nuove installazioni. Nel suo forum di supporto, l&#8217;utente Tiiunder <a href=\"https:\/\/wordpress.org\/support\/topic\/cant-update-plugin-6\/\">ha scritto<\/a>:<\/p>\n<p><em>Non riesco pi\u00f9 ad aggiornare il plug-in, cosa necessaria a causa della vulnerabilit\u00e0 verificatasi negli ultimi giorni. <\/em><em>Se mi collego ottengo il messaggio: questo plugin non \u00e8 pi\u00f9 disponibile per le nuove installazioni.<\/em><\/p>\n<p>Altri hanno riportato lo stesso problema, compreso un utente che si lamentava del fatto che il plugin fosse parte di un tema WordPress che avevano acquistato.<\/p>\n<p>Non siamo stati in grado di ottenere una risposta dall&#8217;azienda tramite diversi canali, ma la scorsa settimana, su Twitter, essa <a href=\"https:\/\/twitter.com\/WPLiveChat\/status\/1129417766753185793\">ha sollecitato<\/a> le persone ad aggiornarsi. Il suo blog <a href=\"https:\/\/wp-livechat.com\/free-live-chat\/\">menziona<\/a> il fatto che recentemente la societ\u00e0 ha fuso le versioni gratuite e pro del plugin e rimanda a una <a href=\"https:\/\/wp-livechat.com\/docs\/installation\/\">guida all&#8217;installazione<\/a>.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/9-DX-EPst6g\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/05\/wp-live-chat-support.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Fri, 24 May 2019 05:57:17 +0000<\/strong><\/p>\n<p>Un grave bug in un plugin potrebbe portare alla compromissione di massa dei siti web WordPress&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/9-DX-EPst6g&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[12299,16165,12472],"class_list":["post-15452","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-per-gli-utenti","tag-security-threats","tag-vulnerabilita"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=15452"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15452\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=15452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=15452"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=15452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}