Connect with us

Sicurezza Informatica

Plugin Anti-Spam by CleanTalk: 200.000 siti WordPress a rischio

Gravi vulnerabilità nel plugin Anti-Spam by CleanTalk mettono a rischio 200.000 siti WordPress. Scopri come proteggerti.

Published

on

Anti-Spam by CleanTalk

Oltre 200.000 siti WordPress sono stati esposti a due vulnerabilità critiche nel plugin Anti-Spam by CleanTalk, utilizzato per proteggere i siti da spam e attività sospette. Le falle, scoperte dal team di Wordfence, permettono a cybercriminali non autenticati di installare e attivare plugin arbitrari, potenzialmente esponendo i siti a esecuzioni di codice da remoto e compromissioni di sicurezza.

Le vulnerabilità scoperte nel plugin

La prima vulnerabilità, un bypass di autorizzazione tramite spoofing DNS inverso, sfrutta una debolezza nella funzione checkWithoutToken(), che dovrebbe verificare l’origine delle richieste. Tuttavia, questa funzione non analizza adeguatamente gli IP di origine, permettendo agli attaccanti di simulare domini che includono stringhe simili al fornitore legittimo, come cleantalk.org. Una richiesta proveniente da un dominio falsificato, come cleantalk.org.malicious.com, riesce così a eludere i controlli di sicurezza.

La seconda vulnerabilità è legata a un bypass di autorizzazione per la mancanza di verifica dei valori vuoti. In pratica, la funzione che gestisce le API key non controlla se queste siano configurate correttamente. In assenza di una chiave valida, gli attaccanti possono utilizzare un hash corrispondente a un valore vuoto per ottenere accesso non autorizzato.

Entrambe le falle consentono agli attaccanti di eseguire operazioni come l’installazione, l’attivazione e la disattivazione di plugin, aprendo la porta a esecuzioni di codice dannoso, specialmente se altri plugin vulnerabili sono presenti sul sito.

Azioni correttive e protezioni

La gravità delle falle ha spinto Wordfence a collaborare rapidamente con il team di CleanTalk, che ha rilasciato patch correttive. La prima, datata 1 novembre 2024, ha mitigato il bypass DNS. Successivamente, il 14 novembre 2024, è stata rilasciata una patch completa con la versione 6.45 del plugin.

Gli utenti Wordfence Premium hanno ricevuto aggiornamenti immediati al firewall per proteggersi dagli attacchi. Chi utilizza la versione gratuita avrà accesso alle stesse protezioni entro dicembre 2024.

Come difendersi e prevenire futuri rischi

È fondamentale che gli amministratori di siti WordPress aggiornino immediatamente il plugin alla versione più recente e configurino correttamente le API key. Inoltre, l’implementazione di un firewall, come quello di Wordfence, può offrire una protezione aggiuntiva contro attacchi noti e futuri.

Questi incidenti sottolineano l’importanza di mantenere i plugin aggiornati e di verificare periodicamente la sicurezza delle configurazioni, poiché anche le vulnerabilità meno evidenti possono portare a gravi compromissioni.