Il plugin YARPP (Yet Another Related Posts Plugin) per WordPress è ampiamente utilizzato per generare elenchi di post correlati. Con oltre 26.000 siti web potenzialmente esposti, la vulnerabilità rappresenta un rischio significativo a causa della popolarità del plugin.
| Prodotto | yet-another-related-posts-plugin |
| Data | 2024-12-30 12:00:56 |
| Informazioni | Trending, Fix Available |
Riassunto tecnico
Il plugin YARPP, fino alla versione 5.30.10 inclusa, soffre della mancanza di un controllo delle capacità nel file yarpp_pro_set_display_types.php. Questa vulnerabilità consente ad attaccanti non autenticati di manipolare i display type inviando richieste HTTP appositamente realizzate.
Esempio di exploit
Un attaccante può sfruttare questa vulnerabilità utilizzando la seguente richiesta HTTP:
GET /wp-content/plugins/yet-another-related-posts-plugin/includes/yarpp_pro_set_display_types.php?ypsdt=false&types[]=post&types[]=page HTTP/1.1
Host: vulnerable-website.com
- Il parametro
ypsdt=falseconsente di bypassare un controllo iniziale. - Il parametro
types[]permette agli attaccanti di impostare tipi di visualizzazione non autorizzati.
Raccomandazioni
- Aggiornare il plugin: Passare alla versione più recente del plugin YARPP, poiché il fornitore potrebbe aver risolto il problema nelle versioni successive.
- Limitare l’accesso: Utilizzare controlli di accesso a livello di server per limitare l’accesso al file
includes/yarpp_pro_set_display_types.php. - Applicare una regola WAF: Implementare un Web Application Firewall (WAF) per bloccare le richieste sospette dirette a questo endpoint.