26 Ottobre 2020 - Tempo di lettura: 2 minuti
Una vulnerabilità nella popolare piattaforma TikiWiki CMS ha consentito a un utente malintenzionato non autenticato di aggirare il processo di accesso per ottenere l'accesso remoto agli account amministratore.
TikiWiki è un sistema di gestione dei contenuti (CMS) open source basato su wiki per siti Web e siti intranet che si dice sia stato scaricato più di un milione di volte dal suo lancio 18 anni fa. Un ricercatore di sicurezza ha spiegato in dettaglio come sfruttare una vulnerabilità di bypass dell'autenticazione nella piattaforma per ottenere il pieno controllo di un account di destinazione.
Dettagliando le sue scoperte in un post su GitHub, Maximilian Barz, alias "S1lkys", ha affermato che, nelle versioni di TikiWiki precedenti alla 21.2, un utente malintenzionato è in grado di forzare un account amministratore TikiWiki fino a quando non viene bloccato dopo 50 tentativi di accesso non validi.
Possono quindi utilizzare una password vuota per autenticarsi come amministratore e ottenere l'accesso completo all'account. Il ricercatore ha anche pubblicato un video dimostrativo:
A questa vulnerabilità (CVE-2020-15906) è stato assegnato un punteggio CVSS di 9,3 su 10. Da allora è stato patchato da TikiWiki.
Si consiglia agli utenti di eseguire l'aggiornamento alla versione più recente (21.2). Sono state implementate correzioni di sicurezza anche per altri rami.