Vulnerabilità nel plugin Advanced Custom Fields Extended di WordPress

# Vulnerabilità del Plugin WordPress Advanced Custom Fields Extended È stata pubblicata una nota riguardante una vulnerabilità nel popolare plugin Advanced Custom Fields: Extended per WordPress, valutata 9.8. Questo problema può interessare fino a 100.000 installazioni. ## Panoramica sulla Vulnerabilità La vulnerabilità consente a attaccanti non autenticati di registrarsi con privilegi di amministratore, ottenendo così […]

# Vulnerabilità del Plugin WordPress Advanced Custom Fields Extended

È stata pubblicata una nota riguardante una vulnerabilità nel popolare plugin Advanced Custom Fields: Extended per WordPress, valutata 9.8. Questo problema può interessare fino a 100.000 installazioni.

## Panoramica sulla Vulnerabilità

La vulnerabilità consente a attaccanti non autenticati di registrarsi con privilegi di amministratore, ottenendo così il pieno controllo di un sito web e di tutte le sue impostazioni.

### Cos’è il Plugin Advanced Custom Fields: Extended

Il plugin Advanced Custom Fields: Extended è un componente aggiuntivo del noto plugin Advanced Custom Fields Pro. Viene utilizzato da proprietari e sviluppatori di siti WordPress per estendere le funzionalità dei campi personalizzati, gestire moduli front-end, creare pagine di opzioni, definire tipi di post e tassonomie personalizzati, oltre a personalizzare l’esperienza di amministrazione di WordPress. Con oltre 100.000 installazioni attive, è comunemente impiegato su siti che richiedono moduli avanzati e flussi di lavoro di gestione dei contenuti.

### Chi Può Sfruttare Questa Vulnerabilità

La vulnerabilità può essere sfruttata da attaccanti non autenticati, il che significa che non è necessario superare un livello di autorizzazione più elevato per lanciare un attacco. Se la versione interessata del plugin è presente con una configurazione specifica, chiunque su Internet può tentare di sfruttare il difetto, aumentando drasticamente il rischio poiché non è necessaria alcuna credenziale compromessa o accesso interno.

### Esposizione all’Elevazione dei Privilegi

Questa vulnerabilità è un difetto di elevazione dei privilegi causato dalla mancanza di restrizioni sui ruoli durante la registrazione degli utenti. La funzione `insert_user` del plugin non limita quali ruoli utente possono essere assegnati quando un nuovo account viene creato da chiunque. Normalmente, WordPress dovrebbe controllare rigorosamente quali ruoli possono essere selezionati o assegnati durante la registrazione.

Poiché questa verifica manca, un attaccante può inviare una richiesta di registrazione che assegna esplicitamente il ruolo di amministratore al nuovo account. Questo problema si verifica solo quando la configurazione del modulo del sito mappa un campo personalizzato direttamente al campo ruolo degli utenti di WordPress.

### Conseguenze dell’Accesso Amministrativo

Se sfruttata con successo, l’attaccante ottiene accesso a livello amministrativo al sito WordPress. Questo livello di accesso consente di:
– Installare o modificare plugin e temi
– Iniettare codice malevolo
– Creare account amministratori backdoor
– Rubare o manipolare dati del sito
– Reindirizzare visitatori o distribuire malware

### Condizioni Necessarie per l’Exploitation

La vulnerabilità non è automaticamente sfruttabile su ogni sito che utilizza il plugin. È necessario che:
– Il sito utilizzi un modulo front-end fornito dal plugin
– Il modulo mappi un campo personalizzato direttamente al ruolo utente di WordPress

### Stato della Patch e Cosa Devono Fare i Proprietari di Siti

La vulnerabilità riguarda tutte le versioni fino e inclusa la 0.9.2.1. Il problema è stato risolto nella versione 0.9.2.2, che introduce ulteriori controlli di validazione e sicurezza attorno ai moduli front-end e alla gestione dei ruoli utente.

I proprietari di siti che utilizzano questo plugin dovrebbero aggiornare immediatamente all’ultima versione corretta. Se l’aggiornamento non è possibile, il plugin dovrebbe essere disabilitato fino a quando la correzione può essere applicata. Data la gravità del difetto e la mancanza di autenticazione richiesta per sfruttarlo, ritardare l’azione espone i siti interessati a un completo takeover.

### Conclusione

È fondamentale che gli amministratori di siti WordPress monitorino attentamente le vulnerabilità del software in uso e applicano tempestivamente le patch necessarie. La sicurezza del proprio sito e dei dati degli utenti deve sempre essere una priorità.