Un bug di iniezione XML (XXE) in WordPress potrebbe consentire agli aggressori di rubare da remoto i file di una vittima.
I ricercatori di sicurezza di SonarSource che hanno scoperto la vulnerabilità hanno pubblicato un post sul blog che fornisce dettagli tecnici sul bug ora corretto da WordPress.
Si tratta di una vulnerabilità XXE che consente ad un utente malintenzionato di interferire con l’elaborazione dei dati XML da parte di un’applicazione, dove gli impatti possono essere descritti in:
Ciò può consentire di visualizzare i file sul file system del server e di interagire con qualsiasi back-end o sistema esterno a cui l’applicazione stessa può accedere.
In questo caso, il bug XXE era presente nelle versioni di WordPress 5.7 e precedenti e poteva consentire la divulgazione arbitraria remota di file e la contraffazione di richieste lato server (SSRF).
“In un’installazione standard di WordPress questo si traduce nell’avere privilegi di autore. Tuttavia, combinato con un’altra vulnerabilità o un plug-in che consente ai visitatori di caricare file multimediali, potrebbe essere sfruttato con privilegi inferiori”, hanno detto i ricercatori.
I ricercatori hanno riportato che la vulnerabilità individuate è stata trasmessa al team di sicurezza di WordPress, che l’ha risolta nell’ultima versione (5.7.1) e assegnando il CVE-2021-29447.