Analisti e ricercatori hanno scoperto una serie di vulnerabilità gravi che permetterebbero l’escalation di privilegi anche a semplici utenti, sulle piattaforme WordPress che fanno uso del tema grafico Jupiter e del plugin Jupiter X Core. Ora c’è l’aggiornamento e va applicato quanto prima.
Indice degli argomenti
Problema critico espone WordPress a rischi sui privilegi di amministrazione
Le vulnerabilità sono state scoperte direttamente dal team di analisti e ricercatori di sicurezza di Wordfence all’interno di un popolare tema grafico denominato Jupiter.
Delle cinque vulnerabilità scoperte, quella che ha attirato la maggiore attenzione da parte dei ricercatori è stata identificata con il codice CVE-2022-1654, ottenendo un punteggio CVSS di 9.9 su 10 che la rende automaticamente una vulnerabilità critica. Se sfruttata, consente a qualsiasi utente malintenzionato autenticato, incluso il semplice utente registrato, di ottenere privilegi amministrativi e assumere completamente il controllo di qualsiasi sito (WordPress) che esegua Jupiter Theme o JupiterX Core Plugin. Va considerato che il plugin JupiterX Core è richiesto (come necessario) per il tema JupiterX (la versione premium del tema base).
Il cuore del problema grave è racchiuso all’interno del parametro uninstallTemplate, “che ha lo scopo di reimpostare un sito dopo la disinstallazione di un modello, ma ha l’effetto aggiuntivo di elevare l’utente che chiama la funzione a un ruolo di amministratore” scrivono i ricercatori. Un utente malintenzionato “inviando una richiesta AJAX con il parametro action impostato su abb_uninstall_template“, può elevare i propri privilegi ad amministratore, facendo di fatto una reinstallazione del sito, ma ergendo al ruolo di amministratore l’utente connesso che compie questa azione.
Altre quattro vulnerabilità minori
Le ulteriori vulnerabilità, scoperte casualmente durante le fasi di ricerca messe in atto per la vulnerabilità appena descritta, sono state identificate rispettivamente come segue in tabella, con punteggi meno gravi ma facenti parte sempre del percorso di Responsible Disclosure, insieme al team di sviluppo dei prodotti Jupiter.
ID CVE | Punteggio CVSS | Prodotti Jupiter | Descrizione |
CVE-2022-1656 | 6.5 media | Tema JupiterX e plugin JupiterX Core | Porta alla disattivazione arbitraria del plug-in autenticato e alla modifica delle impostazioni, riducendo di fatto la sicurezza del sito. |
CVE-2022-1657 | 8.1 alta | Tema Jupiter e JupiterX | Injection ed esecuzione di file locali consentendo di reperire informazioni privilegiate dalla piattaforma. |
CVE-2022-1658 | 6.5 media | Tema Jupiter | Porta alla disattivazione arbitraria del plug-in autenticato e alla modifica delle impostazioni, riducendo di fatto la sicurezza del sito. |
CVE-2022-1659 | 6.3 media | Plugin JupiterX Core | Consente di visualizzare la configurazione del sito e i log degli utenti autenticati, informazioni utili a esecuzione di attacchi DoS. |
Installiamo subito gli aggiornamenti
La segnalazione del team di ricerca è stata inviata agli sviluppatori (ArtBees) del tema grafico il 5 aprile 2022. Da quanto riferito sul blog di Wordfence, gli sviluppatori sono stati celeri nel rispondere e gli analisti hanno così potuto documentare in dettaglio il problema in tempi brevi. Questa segnalazione ha fatto scaturire il 10 maggio una versione di aggiornamento completa per tutti i prodotti Jupiter interessati atta a correggere il grave bug e le altre quattro vulnerabilità meno critiche.
“Consigliamo vivamente di aggiornare immediatamente alle versioni più recenti dei temi e dei plugin interessati”, suggeriscono infine i ricercatori nelle note di chiusura del bollettino pubblicato su Wordfence. I temi interessati hanno anche un grande impatto in base alle statistiche di utilizzo: mentre la versione free lite è installata e attiva su poco più di 1.000 piattaforme WordPress, i pacchetti premium (tra temi e plugin) hanno una popolarità tale da superare le 160.000 installazioni nel mondo. Raccomandiamo, pertanto, di effettuare quanto prima l’aggiornamento a chiunque faccia uso di questi prodotti su WordPress.
Ora che le vulnerabilità sono state divulgate, gli utenti malintenzionati svilupperanno quanto prima un PoC (Proof of Concept), al fine di poterle sfruttare in attacchi rivolti a tutti quei siti che ancora non hanno fatto in tempo di applicare le patch di sicurezza.