4168 Letture

Blog WordPress a rischio attacco per una leggerezza in fase di autenticazione

Attenzione quando ci si collega al proprio blog WordPress utilizzando una connessione Wi-Fi pubblica. Yan Zhu, ricercatore presso la Electronic Frontier Foundation (EFF) ha scoperto che WordPress gestisce i cookie che fungono da "lasciapassare" per l'accesso all'amministrazione del blog senza usare alcuna protezione crittografica.
Dal momento in cui l'utente effettua il login, il cookie di autenticazione che viene creato sul suo sistema viene letto trasferendo tutti i dati in chiaro. Un utente malevolo che utilizzasse, ad esempio, il celeberrimo software per lo sniffing dei pacchetti dati Wireshark (vedere Controllare quali attività sono in corso nella rete locale con Wireshark e Wireshark: alcuni esempi di utilizzo del famoso analizzatore di protocollo), potrebbe agevolmente impossessarsi del contenuto dell'altrui cookie garantendosi illecitamente l'accesso, in veste di amministratore, al blog WordPress.


"Il cookie WordPress rubato permette di effettuare il login sul blog per un periodo di tre anni. La sessione non scade mai, nemmeno se l'utente effettua il logout", ha aggiunto Yan.

Ovviamente la lacuna di sicurezza non interessa tutti coloro che abbiano attivato il protocollo HTTPS sul proprio blog WordPress.

Yan suggerisce agli sviluppatori di WordPress di attivarsi tempestivamente affinché le informazioni sensibili contenute all'interno dei cookie, non vengano mai trasferite in chiaro.

Maggiori informazioni per approfondire l'argomento:
- Collegarsi ad una rete Wi-Fi pubblica o non protetta: come proteggere i propri dati
- Craccare reti WiFi: accedere alle reti WiFi protette

Blog WordPress a rischio attacco per una leggerezza in fase di autenticazione - IlSoftware.it