Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online

Pietro Melillo : 2 Luglio 2024 08:10

Il mondo della sicurezza informatica è in costante evoluzione e, purtroppo, le vulnerabilità nei software sono all’ordine del giorno. Recentemente, è stata scoperta una vulnerabilità critica (CVE-2024-5326) nel plugin “Post Grid Gutenberg Blocks and WordPress Blog Plugin – PostX” per WordPress, una delle piattaforme più popolari per la creazione di siti web. Questa vulnerabilità potrebbe essere sfruttata per modificare arbitrariamente opzioni del sito, mettendo a rischio la sicurezza dei siti che utilizzano questo plugin.

Descrizione della Vulnerabilità

Il plugin PostX, fino alla versione 4.1.2 inclusa, presenta una falla di sicurezza dovuta alla mancanza di un controllo delle capacità sull’azione ‘postx_presets_callback’. Questa mancanza di autorizzazione permette a utenti autenticati con accesso di livello Contributor o superiore di modificare arbitrariamente le opzioni del sito. Questo tipo di vulnerabilità consente, tra le altre cose, di abilitare la registrazione di nuovi utenti e di impostare il ruolo predefinito per i nuovi utenti come Amministratore, conferendo così poteri amministrativi a nuovi utenti registrati.

Implicazioni della Vulnerabilità

Le implicazioni di questa vulnerabilità sono gravi. Un attaccante con accesso di livello Contributor potrebbe:

  1. Abilitare la Registrazione degli Utenti: Questo potrebbe permettere a chiunque di registrarsi sul sito.
  2. Impostare il Ruolo di Default come Amministratore: Questo consente ai nuovi utenti di avere pieni diritti amministrativi, inclusa la possibilità di modificare, cancellare contenuti, installare plugin malevoli e persino bloccare l’accesso agli amministratori legittimi.
  3. Compromettere la Sicurezza del Sito: Una volta ottenuto l’accesso amministrativo, un attaccante potrebbe installare backdoor, raccogliere dati sensibili e lanciare ulteriori attacchi sia interni che esterni.

POC 

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

La scoperta di una  (POC) per questa vulnerabilità evidenzia quanto sia facile per un attaccante sfruttare questa falla. Ecco un esempio di come potrebbe essere eseguita:

  1. Accesso come Contributor: L’attaccante si autentica sul sito come utente con privilegi di Contributor.
  2. Esecuzione dell’Azione Vulnerabile: Utilizzando uno strumento di invio di richieste HTTP, come cURL o un’estensione per browser come Postman, l’attaccante invia una richiesta alla funzione ‘postx_presets_callback’.
  3. Modifica delle Opzioni: L’attaccante modifica le impostazioni critiche, come l’abilitazione della registrazione degli utenti e l’impostazione del ruolo di default a “Administrator”.

Esempio di Richiesta Malevola:

POST /wp-admin/admin-ajax.php?action=postx_presets_callback
Content-Type: application/x-www-form-urlencoded
Cookie: wordpress_logged_in_

preset_option=new_user_registration&default_role=administrator

Mitigazione e Aggiornamenti

Per mitigare questa vulnerabilità, è essenziale che gli amministratori di siti WordPress che utilizzano il plugin PostX aggiornino immediatamente il plugin all’ultima versione disponibile, che dovrebbe contenere un fix per questo problema. Inoltre, si consiglia di:

  1. Limitare i Privilegi degli Utenti: Assicurarsi che solo gli utenti di cui si ha piena fiducia abbiano accesso ai ruoli con capacità di Contributor o superiori.
  2. Monitorare le Modifiche: Utilizzare plugin di sicurezza per monitorare e registrare le modifiche alle opzioni del sito.
  3. Applicare Patching e Aggiornamenti Regolari: Mantenere aggiornati tutti i plugin e il core di WordPress per prevenire lo sfruttamento di vulnerabilità conosciute.

Conclusione

La vulnerabilità CVE-2024-5326 nel plugin PostX rappresenta una minaccia significativa per i siti WordPress che ne fanno uso. È cruciale che gli amministratori di sistema prendano misure immediate per aggiornare il plugin e proteggere i loro siti da potenziali attacchi. La sicurezza informatica richiede vigilanza costante e aggiornamenti regolari per garantire che le piattaforme rimangano sicure e protette contro le nuove minacce.

Pietro Melillo
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Lista degli articoli

Articoli in evidenza

Cosa sono le Google dorks? Scopriamole assieme
Di Massimiliano Brolli - 27/09/2025

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano a...

Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web
Di Redazione RHC - 27/09/2025

Recentemente, un avviso sul noto forum underground “DarkForum” ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d’identità rubati o falsificati. L’...

Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto
Di Redazione RHC - 25/09/2025

Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...

Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel
Di Redazione RHC - 25/09/2025

Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...

Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider
Di Redazione RHC - 25/09/2025

Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...