Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online

Pietro Melillo : 2 Luglio 2024 08:10

Il mondo della sicurezza informatica è in costante evoluzione e, purtroppo, le vulnerabilità nei software sono all’ordine del giorno. Recentemente, è stata scoperta una vulnerabilità critica (CVE-2024-5326) nel plugin “Post Grid Gutenberg Blocks and WordPress Blog Plugin – PostX” per WordPress, una delle piattaforme più popolari per la creazione di siti web. Questa vulnerabilità potrebbe essere sfruttata per modificare arbitrariamente opzioni del sito, mettendo a rischio la sicurezza dei siti che utilizzano questo plugin.

Descrizione della Vulnerabilità

Il plugin PostX, fino alla versione 4.1.2 inclusa, presenta una falla di sicurezza dovuta alla mancanza di un controllo delle capacità sull’azione ‘postx_presets_callback’. Questa mancanza di autorizzazione permette a utenti autenticati con accesso di livello Contributor o superiore di modificare arbitrariamente le opzioni del sito. Questo tipo di vulnerabilità consente, tra le altre cose, di abilitare la registrazione di nuovi utenti e di impostare il ruolo predefinito per i nuovi utenti come Amministratore, conferendo così poteri amministrativi a nuovi utenti registrati.

Implicazioni della Vulnerabilità

Le implicazioni di questa vulnerabilità sono gravi. Un attaccante con accesso di livello Contributor potrebbe:

  1. Abilitare la Registrazione degli Utenti: Questo potrebbe permettere a chiunque di registrarsi sul sito.
  2. Impostare il Ruolo di Default come Amministratore: Questo consente ai nuovi utenti di avere pieni diritti amministrativi, inclusa la possibilità di modificare, cancellare contenuti, installare plugin malevoli e persino bloccare l’accesso agli amministratori legittimi.
  3. Compromettere la Sicurezza del Sito: Una volta ottenuto l’accesso amministrativo, un attaccante potrebbe installare backdoor, raccogliere dati sensibili e lanciare ulteriori attacchi sia interni che esterni.

POC 


Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.

Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


La scoperta di una  (POC) per questa vulnerabilità evidenzia quanto sia facile per un attaccante sfruttare questa falla. Ecco un esempio di come potrebbe essere eseguita:

  1. Accesso come Contributor: L’attaccante si autentica sul sito come utente con privilegi di Contributor.
  2. Esecuzione dell’Azione Vulnerabile: Utilizzando uno strumento di invio di richieste HTTP, come cURL o un’estensione per browser come Postman, l’attaccante invia una richiesta alla funzione ‘postx_presets_callback’.
  3. Modifica delle Opzioni: L’attaccante modifica le impostazioni critiche, come l’abilitazione della registrazione degli utenti e l’impostazione del ruolo di default a “Administrator”.

Esempio di Richiesta Malevola:

POST /wp-admin/admin-ajax.php?action=postx_presets_callback
Content-Type: application/x-www-form-urlencoded
Cookie: wordpress_logged_in_

preset_option=new_user_registration&default_role=administrator

Mitigazione e Aggiornamenti

Per mitigare questa vulnerabilità, è essenziale che gli amministratori di siti WordPress che utilizzano il plugin PostX aggiornino immediatamente il plugin all’ultima versione disponibile, che dovrebbe contenere un fix per questo problema. Inoltre, si consiglia di:

  1. Limitare i Privilegi degli Utenti: Assicurarsi che solo gli utenti di cui si ha piena fiducia abbiano accesso ai ruoli con capacità di Contributor o superiori.
  2. Monitorare le Modifiche: Utilizzare plugin di sicurezza per monitorare e registrare le modifiche alle opzioni del sito.
  3. Applicare Patching e Aggiornamenti Regolari: Mantenere aggiornati tutti i plugin e il core di WordPress per prevenire lo sfruttamento di vulnerabilità conosciute.

Conclusione

La vulnerabilità CVE-2024-5326 nel plugin PostX rappresenta una minaccia significativa per i siti WordPress che ne fanno uso. È cruciale che gli amministratori di sistema prendano misure immediate per aggiornare il plugin e proteggere i loro siti da potenziali attacchi. La sicurezza informatica richiede vigilanza costante e aggiornamenti regolari per garantire che le piattaforme rimangano sicure e protette contro le nuove minacce.

Pietro Melillo
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Lista degli articoli

Articoli in evidenza

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Di Redazione RHC - 04/09/2025

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...