Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online

Pietro Melillo : 2 Luglio 2024 08:10

Il mondo della sicurezza informatica è in costante evoluzione e, purtroppo, le vulnerabilità nei software sono all’ordine del giorno. Recentemente, è stata scoperta una vulnerabilità critica (CVE-2024-5326) nel plugin “Post Grid Gutenberg Blocks and WordPress Blog Plugin – PostX” per WordPress, una delle piattaforme più popolari per la creazione di siti web. Questa vulnerabilità potrebbe essere sfruttata per modificare arbitrariamente opzioni del sito, mettendo a rischio la sicurezza dei siti che utilizzano questo plugin.

Descrizione della Vulnerabilità

Il plugin PostX, fino alla versione 4.1.2 inclusa, presenta una falla di sicurezza dovuta alla mancanza di un controllo delle capacità sull’azione ‘postx_presets_callback’. Questa mancanza di autorizzazione permette a utenti autenticati con accesso di livello Contributor o superiore di modificare arbitrariamente le opzioni del sito. Questo tipo di vulnerabilità consente, tra le altre cose, di abilitare la registrazione di nuovi utenti e di impostare il ruolo predefinito per i nuovi utenti come Amministratore, conferendo così poteri amministrativi a nuovi utenti registrati.

Implicazioni della Vulnerabilità

Le implicazioni di questa vulnerabilità sono gravi. Un attaccante con accesso di livello Contributor potrebbe:

  1. Abilitare la Registrazione degli Utenti: Questo potrebbe permettere a chiunque di registrarsi sul sito.
  2. Impostare il Ruolo di Default come Amministratore: Questo consente ai nuovi utenti di avere pieni diritti amministrativi, inclusa la possibilità di modificare, cancellare contenuti, installare plugin malevoli e persino bloccare l’accesso agli amministratori legittimi.
  3. Compromettere la Sicurezza del Sito: Una volta ottenuto l’accesso amministrativo, un attaccante potrebbe installare backdoor, raccogliere dati sensibili e lanciare ulteriori attacchi sia interni che esterni.

POC 


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


La scoperta di una  (POC) per questa vulnerabilità evidenzia quanto sia facile per un attaccante sfruttare questa falla. Ecco un esempio di come potrebbe essere eseguita:

  1. Accesso come Contributor: L’attaccante si autentica sul sito come utente con privilegi di Contributor.
  2. Esecuzione dell’Azione Vulnerabile: Utilizzando uno strumento di invio di richieste HTTP, come cURL o un’estensione per browser come Postman, l’attaccante invia una richiesta alla funzione ‘postx_presets_callback’.
  3. Modifica delle Opzioni: L’attaccante modifica le impostazioni critiche, come l’abilitazione della registrazione degli utenti e l’impostazione del ruolo di default a “Administrator”.

Esempio di Richiesta Malevola:

POST /wp-admin/admin-ajax.php?action=postx_presets_callback
Content-Type: application/x-www-form-urlencoded
Cookie: wordpress_logged_in_

preset_option=new_user_registration&default_role=administrator

Mitigazione e Aggiornamenti

Per mitigare questa vulnerabilità, è essenziale che gli amministratori di siti WordPress che utilizzano il plugin PostX aggiornino immediatamente il plugin all’ultima versione disponibile, che dovrebbe contenere un fix per questo problema. Inoltre, si consiglia di:

  1. Limitare i Privilegi degli Utenti: Assicurarsi che solo gli utenti di cui si ha piena fiducia abbiano accesso ai ruoli con capacità di Contributor o superiori.
  2. Monitorare le Modifiche: Utilizzare plugin di sicurezza per monitorare e registrare le modifiche alle opzioni del sito.
  3. Applicare Patching e Aggiornamenti Regolari: Mantenere aggiornati tutti i plugin e il core di WordPress per prevenire lo sfruttamento di vulnerabilità conosciute.

Conclusione

La vulnerabilità CVE-2024-5326 nel plugin PostX rappresenta una minaccia significativa per i siti WordPress che ne fanno uso. È cruciale che gli amministratori di sistema prendano misure immediate per aggiornare il plugin e proteggere i loro siti da potenziali attacchi. La sicurezza informatica richiede vigilanza costante e aggiornamenti regolari per garantire che le piattaforme rimangano sicure e protette contro le nuove minacce.

Pietro Melillo
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Lista degli articoli

Articoli in evidenza

Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco
Di Redazione RHC - 24/07/2025

“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...

XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime
Di Luca Stivali - 24/07/2025

Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bachec...

Firefox 141: rilasciato un aggiornamento critico di Sicurezza
Di Redazione RHC - 24/07/2025

Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilit&#...

ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio
Di Redazione RHC - 24/07/2025

Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft SharePoint nei loro attacchi. In particolare, ...

Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA
Di Redazione RHC - 24/07/2025

Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato...