Vulnerabilitatea pluginului WordPress permite ocolirea autentificării
Sursă: https://cybersecuritynews.com
A fost identificată o vulnerabilitate critică de ocolire a autentificării în cadrul plugin-ului Case Theme User WordPress, ce permite atacatorilor neautentificați să obțină acces administrativ la site-uri web prin exploatarea funcționalității de conectare prin conturi sociale.
Vulnerabilitatea, urmărită ca CVE-2025-5821, prezintă un scor CvSS de 9.8/10 și afectează toate versiunile plugin-ului până la 1.0.3 și are un impact asupra a aproximativ 12.000 de instalări active.
Exploatarea cu succes a acesteia permite persoanelor rău intenționate să ocolească complet mecanismele de autentificare, acordându-le acces neautorizat la orice cont de utilizator, inclusiv privilegii la nivel de administrator, în cazul în care cunosc sau pot descoperi adresa de e-mail a utilizatorului.
Ceea ce face această vulnerabilitate să fie extrem de periculoasă este simplitatea ei, atacatorii putând s-o exploateze prin cereri HTTP simple, fără a avea nevoie de instrumente avansate sau cunoștințe tehnice aprofundate.
Plugin-ul este inclus în mai multe teme premium, extinzând semnificativ suprafața de atac dincolo de instalările independente.
Vulnerabilitatea provine din logica eronată a funcției facebook_ajax_login_callback()din clasa Case_Theme_User_Ajax.
Funcția procesează cererile de conectare socială prin crearea de conturi de utilizator pe baza adreselor de e-mail furnizate, dar nu reușește să valideze corect starea de autentificare înainte de a acorda accesul.
Procesul de exploatare implică două faze distincte. Inițial, atacatorii înregistrează un cont de utilizator temporar folosind propria adresă de e-mail printr-o cerere POST către /wp-admin/admin-ajax.php cu parametrul de acțiune setat la facebook_ajax_login.
În a doua fază, atacatorii utilizează sesiunea stabilită pentru a se autentifica ca utilizatorul vizat, trimițând o altă solicitare folosind același nume de utilizator temporar, dar înlocuind adresa de e-mail a utilizatorului.
Codul vulnerabil preia utilizatorul prin e-mail, în loc să verifice tokenul de autentificare original, transferând efectiv privilegiile sesiunii către utilizatorul vizat.
Patch-ul lansat în versiunea 1.0.4 remediază această eroare de logică prin implementarea unei verificări de autentificare corespunzătoare înainte de acordarea drepturilor de acces.
Sursă: https://cybersecuritynews.com/wordpress-plugin-vulnerability-3/
