Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Origin-mo: il trucco pigro che ha aperto 40.000 siti WordPress agli hacker

Uncategorized
1 1 7
  • I ricercatori hanno scoperto una vulnerabilità critica nel plugin Modular DS per WordPress che ha permesso a hacker di compromettere oltre 40.000 siti con un metodo sorprendentemente semplice.

    La vulnerabilità CVE-2026-23550

    Il plugin Modular DS, installato su decine di migliaia di siti WordPress, presentava una falla di privilege escalation classificata con un punteggio CVSS di 10.0, il massimo livello di severità. Questa debolezza, identificata come CVE-2026-23550 e catalogata nel database di Positive Technologies, riguardava le versioni 2.5.1 e 2.5.2 e derivava da una mancanza di autenticazione adeguata nell’endpoint API /apimodular-connector/login. Gli attaccanti potevano inviare una richiesta GET a questo endpoint senza credenziali, sfruttando parametri come login, server-information e manager per elevare i privilegi e ottenere accesso amministrativo completo, inclusi moduli per il login, la gestione del server e i backup.

    Patchstack ha rilevato le prime exploitation il 13 gennaio 2026 alle 02:00 UTC, con richieste anomale provenienti da IP come 45.11.89.19 e 185.196.0.11, che puntavano proprio a quell’endpoint vulnerabile. La tecnica non richiedeva payload complessi né exploit zero-day elaborati: bastava una semplice chiamata HTTP per bypassare i controlli e iniettare un account amministratore, permettendo l’esecuzione di comandi arbitrari sul server sottostante.

    Il trucco con l’header Origin

    Gli hacker hanno affinato l’attacco aggiungendo un header HTTP "Origin: mo.", una stringa apparentemente innocua che il plugin Modular DS interpretava come indicatore di una richiesta legittima proveniente dal dominio “originmo”. Questo header, combinato con la mancanza di validazione sull’API apimodular-connector, convinceva il sistema a trattare la chiamata come interna, eludendo ulteriori verifiche di sicurezza. In pratica, l’attaccante simulava una richiesta dal pannello di controllo del plugin stesso, ottenendo accesso istantaneo a funzionalità sensibili come la gestione dei backup e le informazioni sul server.

    Tale approccio, definito il “metodo più pigro” dagli analisti, ha colpito siti vulnerabili in modo massivo perché non necessitava di scansioni personalizzate o tool avanzati: una semplice modifica all’header in una richiesta GET standard era sufficiente per compromettere l’intero ambiente WordPress. Positive Technologies ha dettagliato come questo meccanismo permettesse non solo l’elevazione di privilegi ma anche l’inserimento di backdoor persistenti, con potenziali ramificazioni su database e file system.

    Impatto e risposta

    L’exploit ha interessato circa 40.000 installazioni attive del plugin, esponendo siti a rischi di defacement, furto dati e ulteriore propagazione di malware tramite i manager di backup integrati. Patchstack ha rilasciato una patch urgente nella versione 2.5.2, che introduce validazioni rigorose sugli header Origin e sull’autenticazione API, bloccando richieste non autorizzate attraverso controlli nonce e verifica IP whitelisting.

    Gli amministratori di WordPress devono verificare immediatamente la presenza del plugin Modular DS, aggiornarlo alla versione corretta e monitorare i log di accesso per endpoint sospetti come /apimodular-connector/.

    Questa discussione è aperta anche su Feddit in @informatica

  • informapirata@mastodon.unoundefined informapirata@mastodon.uno shared this topic on

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • 0 Votes
    2 Posts
    9 Views
    If anyone's struggling with the video embeds on the WordPress site (I am on my phone), there's direct links for both the videos on #PeerTube. If that goes down (and I’ve no reason to think it should) I have got Vimeo links - but 🤞- Mike Little, Part 1: co-founding WordPress and watching it grow (from afar): https://open.movie/w/hzQjFV6xJF9agsn5ERz4Kz- Mike Little, Part 2: his life in code: https://open.movie/w/rdot9DoygXTXzLM4ZnJjTf
  • 0 Votes
    1 Posts
    5 Views
    If you’re an old-time blogger, you probably remember Freshly Pressed. 16 years ago (!), the folks at WordPress.com launched a new blog where they highlighted interesting blog posts from the WordPress.com community every week. We iterated on the idea a few times over the years but the main idea stayed the same:a curated collection of posts that entertained, enlightened, and inspired. It was our way of saying “we like you, we really like you” to creators, and amplifying their great work for others to find. Great Writing Deserves a Spotlight: Freshly Pressed Is BackFreshly Pressed went away for the past few years, but I’m happy to say that my team brought it back! It’s got a fresh coat of paint and most importantly, it’s got quite a few interesting blog posts already!Im really happy and proud that we were able to get this done. Today, more than ever, I think we could use a bit more humanity on the web.The old web felt like a city. You could turn down a random alley and find a weird little shop. You could get lost and discover something beautiful by accident. You could end up in a tiny shop you didn’t know existed or sit on a bench and people-watch.Now it’s a mall. Every path leads past a store. Every store wants something from you. Even the “public” space is engineered to keep you moving toward purchase.Straight from today’s Freshly Pressed post, I miss being unmarketable on the internet.So check some of those blogs out. Give them a Like. Leave a comment. Start following them. And if you find good potential candidates for the next Freshly Pressed post, send them my way! All you need to be featured is a WordPress.com or self-hosted WordPress site running the Jetpack plugin, and most importantly, an interesting, or funny, or unique story to tell! Bonus: if you’re more of an RSS person, you can also get Freshly Pressed posts straight in your RSS reader via this feed. Pinging @davew, I know you’re always looking for good feeds 🙂
  • 0 Votes
    5 Posts
    32 Views
    @elettrona @mediaformat I am also searching for a plush Wapuu!!! Where have you found one?
  • 0 Votes
    6 Posts
    19 Views
    @informapirata sembra funzionare bene, tutti i tag e le formattazioni si vedono a posto, da qui