Profilo in pericolo: vulnerabilità critica di escalation di privilegi nel plugin Profile Builder (CVE-2024-6695)
Fonti
L’articolo originale è stato pubblicato su WPScan, sito dedicato alla sicurezza di WordPress.
Approfondimento
Durante un audit di routine su plugin WordPress, è stata individuata una vulnerabilità di escalation di privilegi non autenticata nel plugin Profile Builder (versione 3.11.9) e nella sua variante Pro, con oltre 50.000 installazioni attive. La falla consente a un aggressore di ottenere accesso amministrativo senza possedere un account sul sito target, eseguendo azioni non autorizzate.
Dati principali
| Versione corretta | 3.11.9 |
| ID CVE | CVE-2024-6695 |
| ID WPVDB | 4afa5c85-ce27-4ca7-bba2-61fb39c53a5b |
| CVSSv3.1 | 9.8 |
Possibili Conseguenze
Un aggressore che sfrutta questa vulnerabilità può:
- Accedere al pannello di amministrazione del sito;
- Modificare contenuti, impostazioni e utenti;
- Installare plugin o temi dannosi;
- Compromettere la sicurezza complessiva del sito.
Opinione
Il plugin è stato aggiornato il 11 luglio 2024 per correggere la falla. L’implementazione di una verifica più rigorosa dei dati email durante il processo di registrazione avrebbe potuto prevenire l’esposizione.
Analisi Critica (dei Fatti)
La vulnerabilità nasce dalla mancanza di coerenza nella gestione dell’indirizzo email fornito dall’utente. Il plugin verifica la validità dell’email in fase di registrazione, ma non applica la stessa rigorosità quando genera il nonce per l’autologin. Questo gap consente di costruire una richiesta di login con un nonce valido per un qualsiasi ID utente, ottenendo così l’autenticazione senza credenziali.
Relazioni (con altri fatti)
La stessa tecnica di autologin senza autenticazione è stata osservata in altri plugin WordPress, evidenziando una tendenza a sottovalutare la sicurezza dei flussi di registrazione e login.
Contesto (oggettivo)
Il plugin Profile Builder è ampiamente utilizzato per la gestione di profili utente su siti WordPress. La vulnerabilità è stata scoperta da un ricercatore interno e comunicata al team di sviluppo, che ha rilasciato la versione corretta in un giorno.
Domande Frequenti
- 1. Quando è stata pubblicata la versione corretta del plugin?
- Il 11 luglio 2024 è stata rilasciata la versione 3.11.9.
- 2. Qual è il livello di gravità della vulnerabilità?
- Il punteggio CVSSv3.1 è 9.8, classificato come “Critico”.
- 3. Come può un amministratore verificare se il sito è vulnerabile?
- Controllare la versione installata del plugin e confrontarla con la versione 3.11.9. Se è inferiore, aggiornare immediatamente.
- 4. Quando sarà disponibile la prova di concetto?
- La prova di concetto è prevista per il 5 agosto 2024.



Commento all'articolo