CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitatea pluginului WordPress permite ocolirea autentificării

Sursă: https://cybersecuritynews.com

A fost identificată o vulnerabilitate critică de ocolire a autentificării în cadrul plugin-ului Case Theme User WordPress, ce permite atacatorilor neautentificați să obțină acces administrativ la site-uri web prin exploatarea funcționalității de conectare prin conturi sociale.

Vulnerabilitatea, urmărită ca CVE-2025-5821, prezintă un scor CvSS de 9.8/10 și afectează toate versiunile plugin-ului până la 1.0.3 și are un impact asupra a aproximativ 12.000 de instalări active.

Exploatarea cu succes a acesteia permite persoanelor rău intenționate să ocolească complet mecanismele de autentificare, acordându-le acces neautorizat la orice cont de utilizator, inclusiv privilegii la nivel de administrator, în cazul în care cunosc sau pot descoperi adresa de e-mail a utilizatorului.

Ceea ce face această vulnerabilitate să fie extrem de periculoasă este simplitatea ei, atacatorii putând s-o exploateze prin cereri HTTP simple, fără a avea nevoie de instrumente avansate sau cunoștințe tehnice aprofundate.

Plugin-ul este inclus în mai multe teme premium, extinzând semnificativ suprafața de atac dincolo de instalările independente.

Vulnerabilitatea provine din logica eronată a funcției facebook_ajax_login_callback()din clasa Case_Theme_User_Ajax.

Funcția procesează cererile de conectare socială prin crearea de conturi de utilizator pe baza adreselor de e-mail furnizate, dar nu reușește să valideze corect starea de autentificare înainte de a acorda accesul.

Procesul de exploatare implică două faze distincte. Inițial, atacatorii înregistrează un cont de utilizator temporar folosind propria adresă de e-mail printr-o cerere POST către /wp-admin/admin-ajax.php cu parametrul de acțiune setat la facebook_ajax_login.

În a doua fază, atacatorii utilizează sesiunea stabilită pentru a se autentifica ca utilizatorul vizat, trimițând o altă solicitare folosind același nume de utilizator temporar, dar înlocuind adresa de e-mail a utilizatorului.

Codul vulnerabil preia utilizatorul prin e-mail, în loc să verifice tokenul de autentificare original, transferând efectiv privilegiile sesiunii către utilizatorul vizat.

Patch-ul lansat în versiunea 1.0.4 remediază această eroare de logică prin implementarea unei verificări de autentificare corespunzătoare înainte de acordarea drepturilor de acces.

Sursă: https://cybersecuritynews.com/wordpress-plugin-vulnerability-3/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |