Une faille de NextGen Gallery permet de prendre le contrôle

Les chercheurs recommandent aux administrateurs de sites Web WordPress qui utilisent le plugin NextGen Gallery d’appliquer un correctif corrigeant des failles critiques.

Le plugin NextGen Gallery, qui est installé sur 800 000 sites Web WordPress, permet aux sites de partager des photos par lots, d’importer des métadonnées et de modifier des vignettes d’images. Les chercheurs ont découvert deux failles de falsification de requêtes intersites (CSRF) – l’une critique et l’autre de haute gravité – dans le plugin.

Un correctif a été déployé pour les failles de la version 3.5.0, le 17 décembre. Lors de la première divulgation publique des détails de la faille les chercheurs ont recommandé aux propriétaires de sites Web qui utilisent le plugin de s’assurer qu’ils sont à jour.

«L’exploitation de ces vulnérabilités pourrait entraîner une prise de contrôle de site, des redirections malveillantes, des injections de spam, de l’hameçonnage et bien plus encore», a déclaré Ram Gall de Wordfence.

Qu’est-ce qu’une faille de falsification de requête inter-site(CSRF)?

CSRF est un type de faille qui permet à un attaquant de pousser les navigateurs Web à exécuter des commandes malveillantes et non autorisées. En règle générale, les attaques CSRF sont menées par des attaquants avec un lien envoyé à la victime – en utilisant l’ingénierie sociale pour les persuader de cliquer dessus. Lorsque les victimes cliquent sur le lien, elles envoient par inadvertance une requête falsifiée à un serveur, ce qui permet à l’attaquant d’exécuter diverses commandes.

Faille de sécurité critique de NextGen Gallery

La plus grave des deux failles est une vulnérabilité de gravité critique (CVE-2020-35942). La faille provient de la fonction de sécurité de NextGen Gallery (is_authorized_request) qui sert à protéger ses différents paramètres. Cette fonctionnalité intègre à la fois une vérification de capacité et une vérification de nonce dans une seule fonction pour une application plus facile dans tout le plugin.

«Malheureusement, une faille de logique dans la fonction is_authorized_request signifiait que la vérification de nonce permettrait aux requêtes de se poursuivre si le paramètre $_REQUEST[‘nonce’] était manquant, plutôt que non valide», ont déclaré les chercheurs.

Cela aurait pu permettre à des individus malveillants de mener diverses attaques. Pour exploiter cette faille, un attaquant devrait inciter un administrateur à cliquer sur un lien. Cela soumettrait ensuite des requêtes spécialement conçues pour effectuer diverses actions malveillantes, ont déclaré les chercheurs.

wordpress page builder

Une attaque réussie «nécessiterait deux requêtes distinctes, bien que cela soit simple à mettre en œuvre et nous avons pu le faire pendant nos tests», ont déclaré les chercheurs. Et, “le site exigerait qu’au moins un album soit publié et accessible à l’attaquant.”

Si un attaquant réussissait à persuader un administrateur de cliquer sur un lien, le fichier téléchargé serait alors inclus et exécuté chaque fois que le dernier type d’album sélectionné était consulté sur le site. Tout le JavaScript inclus dans le fichier téléchargé serait alors également exécuté, ont déclaré les chercheurs.

“Pour rappel, une fois qu’un attaquant a réalisé l’exécution de code à distance sur un site Web, il a effectivement pris le contrôle de ce site”, ont déclaré les chercheurs. «XSS peut également être utilisé pour prendre en charge un site si un administrateur connecté visite une page exécutant un script malveillant.»

Faille de sécurité de téléchargement de fichiers de haute gravité

Une deuxième faille logique similaire (CVE-2020-35943) provenait d’une fonction de sécurité distincte, validate_ajax_request, utilisée pour diverses actions AJAX, y compris celles utilisées pour télécharger des images.

«Cette fonction présentait une faille logique similaire qui permettrait aux requêtes de se poursuivre si le paramètre $_REQUEST[‘nonce’] était manquant, plutôt que non valide», ont déclaré les chercheurs.

Les attaquants pourraient inciter un administrateur à soumettre une requête conçue pour télécharger un fichier image arbitraire. Alors que le fichier téléchargé devait être un fichier image valide, il est possible de cacher un webshell ou un autre code PHP exécutable malveillant dans un tel fichier image, ont-ils déclaré.

“Cela pourrait également être combiné avec la vulnérabilité précédente, et le fichier image pourrait être défini comme un “modèle hérité”, à quel point il serait inclus et le code à l’intérieur serait exécuté”, ont déclaré les chercheurs. “Encore une fois, cela nécessiterait un certain degré d’ingénierie sociale, car un attaquant devrait inciter un administrateur à cliquer sur un lien qui a entraîné l’envoi de ces requêtes.”

La mise à jour vers NextGen Gallery Version 3.5.0

Le développeur de NextGen Gallery, Imagely, a déployé des correctifs pour ces failles dans la version 3.5.0. Selon la page du plugin NextGen Gallery, seuls 26,2% des utilisateurs utilisent la version 3.5.0.

nextgen gallery

«Si vous connaissez un ami ou un collègue qui utilise ce plugin sur son site, nous vous recommandons vivement de lui transmettre cet avis pour aider à protéger ses sites, car ce sont des vulnérabilités critiques et de haute gravité qui peuvent conduire à une prise de contrôle complète du site», ont déclaré les chercheurs .

Cette faille n’est que la dernière à affecter un plugin WordPress. La semaine dernière, une faille de sécurité dans Contact Form 7 Style, un plugin WordPress installé sur plus de 50 000 sites, a été signalé. Elle permettait une injection de code JavaScript malveillant sur un site Web victime. Et en Janvier, deux failles (dont une critique) dans un plugin WordPress appelé Orbit Fox ont été découvertes et permettaient aux hackers d’injecter du code malveillant dans des sites Web vulnérables ou de prendre le contrôle d’un site Web.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires