Vulnerabilità nel Plugin Contact Form 7 di WordPress: Rischi di Redirezione dei Dati

# Vulnerabilità del Plugin Redirection for Contact Form 7 di WordPress Una vulnerabilità nel popolare plugin aggiuntivo Redirection for Contact Form 7, utilizzato in oltre 300.000 siti web, consente agli attaccanti di caricare file maligni e di copiare file dal server. ## Redirection For Contact Form 7 Il plugin Redirection for Contact Form 7, sviluppato […]

# Vulnerabilità del Plugin Redirection for Contact Form 7 di WordPress

Una vulnerabilità nel popolare plugin aggiuntivo Redirection for Contact Form 7, utilizzato in oltre 300.000 siti web, consente agli attaccanti di caricare file maligni e di copiare file dal server.

## Redirection For Contact Form 7

Il plugin Redirection for Contact Form 7, sviluppato da Themeisle, è un’aggiunta al noto plugin Contact Form 7. Questo strumento permette ai siti web di reindirizzare i visitatori a qualsiasi pagina dopo l’invio di un modulo, oltre a memorizzare informazioni in un database e a eseguire altre funzioni.

## Vulnerabilità per Attaccanti Non Autenticati

Ciò che rende questa vulnerabilità particolarmente grave è il fatto che si tratta di una vulnerabilità non autenticata, il che significa che un attaccante non ha bisogno di accedere al sistema o di ottenere alcun livello di privilegio utente (come quello di un abbonato). Questo rende più semplice per un attaccante sfruttare un difetto di sicurezza.

Secondo [Wordfence](https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wpcf7-redirect/redirection-for-contact-form-7-327-unauthenticated-arbitrary-file-copy-via-move-file-to-upload):

> “Il plugin Redirection for Contact Form 7 per WordPress è vulnerabile a caricamenti di file arbitrari a causa della mancanza di validazione del tipo di file nella funzione ‘move_file_to_upload’ in tutte le versioni fino e comprese la 3.2.7. Questo rende possibile per attaccanti non autenticati copiare file arbitrari sul server del sito colpito. Se ‘allow_url_fopen’ è impostato su ‘On’, è possibile caricare un file remoto sul server.”

L’ultima parte di questa vulnerabilità rende l’exploit un po’ più difficile. L’impostazione ‘allow_url_fopen’ controlla come PHP gestisce i file. PHP viene fornito con questa impostazione su “On”, ma molti provider di hosting condiviso la impostano comunemente su “Off” per prevenire vulnerabilità di sicurezza.

Sebbene si tratti di una vulnerabilità non autenticata che facilita l’attacco, il fatto che sia necessaria l’impostazione ‘allow_url_fopen’ su “On” riduce la probabilità che il difetto venga sfruttato.

Si consiglia agli utenti del plugin di aggiornare alla versione 3.2.8 o successiva.

*Immagine in evidenza di Shutterstock/katalinks*