Vulnerabilità XSS in WordPress: aggiornare subito

Chi utilizza WordPress dovrebbe immediatamente installare l'ultima versione del CMS.
Vulnerabilità XSS in WordPress: aggiornare subito

Chi utilizza WordPress dovrebbe immediatamente installare l’ultima versione del CMS. È stata infatti appena scoperta una pericolosa vulnerabilità XSS (cross-site scripting) che potrebbe consentire ad un aggressore di sottrarre dati personali tra i quali nomi utente e password.
WordPress 4.0.1 risolve la vulnerabilità XSS insieme con altre lacune di sicurezza di recente scoperta: il consiglio è, ovviamente, quello di aggiornare subito.

Cos’è una vulnerabilità XSS

Le vulnerabilità XSS sono purtroppo piuttosto comuni sui siti web. Seppur non consentano di eseguire codice arbitrario direttamente sul server e non modifichino, ad esempio, il contenuto dei database (come nel caso degli attacchi SQL injection), le vulnerabilità XSS insite nelle applicazioni web rappresentano un aspetto ad elevata criticità che è quindi bene evitare di sottovalutare.

Sfruttando una falla XSS, infatti, un aggressore può modificare il “sorgente” HTML di una pagina alterando ad esempio l’URL di destinazione delle informazioni inserite in un form. Così facendo, il malintenzionato può agevolmente sottrarre dati sensibili ed informazioni personali. Utilizzando l’elemento XMLHttpRequest, molto noto a chi è solito sviluppare usando la tecnica Ajax, si possono trasferire gli stessi dati verso un altro server web.

Una vulnerabilità XSS si presenta nel momento in cui un’applicazione web prende in carico i dati ricevuti in ingresso reinviandoli poi al browser senza operare una validazione dell’input o senza codificarlo in alcun modo. È esattamente quanto accaduto nel caso di WordPress.

Vulnerabilità XSS e WordPress

In queste ore è venuta a galla una pericolosa vulnerabiltà XSS in WordPress che ha origine da un imperfetto controllo delle informazioni inserite sotto forma di commenti.
WordPress, infatti, consente di utilizzare un ristretto numero di tag HTML nei commenti; purtuttavia, pur effettuando dei controlli sulle tag usate dagli utenti, qualcosa è sfuggito. Utilizzando tag HTML “malformate”, infatti, gli aggressori possono riuscire a sferrare attacchi XSS nei confronti di tutte le versioni di WordPress fino alla 3.9.2 compresa.
L’unica soluzione per proteggersi è aggiornare tempestivamente WordPress alla più recente release.

Ti consigliamo anche

Link copiato negli appunti