Une faille de WpDiscuz permettait l’exécution de code

Les chercheurs mettent en garde contre une vulnérabilité critique dans un plugin WordPress nommé wpDiscuz. Ce plugin est installé sur plus de 70 000 sites Web. La faille permet aux attaquants non authentifiés de télécharger des fichiers arbitraires (y compris des fichiers PHP) et d’exécuter finalement du code à distance sur des serveurs de sites Web vulnérables.

WpDiscuz permet aux sites Web WordPress d’ajouter des formulaires et des champs de commentaires personnalisés aux sites, et sert d’alternative à des services tels que Disqus. Les chercheurs de Wordfence, qui ont découvert la faille, ont notifié le développeur du plugin, gVectors, qui a déployé un correctif le 23 juillet.

Avec une note CVSS de 10 sur 10, la vulnérabilité est considérée comme critique en termes de gravité, et les chercheurs recommandent aux administrateurs de sites Web de s’assurer qu’ils soient à jour.

wordpress

Cette vulnérabilité a été introduite dans la dernière mise à jour majeure du plugin », ont déclaré les chercheurs de Wordfence dans un article. «Ceci est considéré comme un problème de sécurité critique qui pourrait conduire à l’exécution de code à distance sur le serveur d’un site vulnérable. Si vous exécutez les versions 7.0.0 à 7.0.4 de ce plugin, nous vous recommandons vivement de mettre à jour immédiatement vers la version corrigée, 7.0.5. »

Vulnérabilité critique de WpDiscuz

Dans la dernière refonte du plugin (versions 7.x.x), les développeurs ont ajouté une fonctionnalité qui donne aux utilisateurs la possibilité d’inclure des pièces jointes d’image dans les commentaires postés sur un site Web.

Cependant, la mise en œuvre de cette fonctionnalité ne disposait pas de protections de sécurité vérifiant les pièces jointes dans les commentaires pour s’assurer qu’il s’agit bien d’images, et non d’un autre type de fichier.

Ce manque de vérification pourrait permettre à un utilisateur non authentifié de télécharger tout type de fichier, y compris des fichiers PHP. Pour réussir la vérification du contenu du fichier, un pirate aurait simplement besoin d’ajouter une image pour que n’importe quel fichier ressemble au type de fichier autorisé.

wpdiscuz

Après avoir téléchargé un fichier, l’emplacement du chemin du fichier est renvoyé dans le cadre de la réponse à la requête, ce qui permet à l’attaquant de trouver facilement l’emplacement du fichier et d’y accéder. Cela signifie que les attaquants pourraient télécharger des fichiers PHP arbitraires, puis accéder à ces fichiers pour déclencher leur exécution sur le serveur, réalisant ainsi l’exécution de code à distance, ont déclaré les chercheurs.

«Si elle est exploitée, cette vulnérabilité pourrait permettre à un attaquant d’exécuter des commandes sur votre serveur et de traverser votre compte d’hébergement pour infecter davantage les sites hébergés dans le compte avec du code malveillant», ont déclaré les chercheurs. “Cela donnerait effectivement au pirate un contrôle complet sur chaque site de votre serveur.”

Les failles de sécurité de plugins WordPress

Les plugins WordPress continuent d’être en proie à des vulnérabilités, qui ont des conséquences désastreuses pour les sites Web. Plus tôt au mois de Juillet, il a été découvert que le plugin Adning Advertising pour WordPress, un plugin premium comptant plus de 8 000 clients, contenait une vulnérabilité critique d’exécution de code à distance susceptible d’être exploitée par des attaquants non authentifiés.

En Mai, Page Builder de SiteOrigin, un plugin WordPress avec un million d’installations actives utilisé pour créer des sites Web via une fonction glisser-déposer, s’est avéré contenir deux failles qui pourraient permettre la prise de contrôle complète du site.

En Avril, il avait été révélé que des légions de visiteurs pourraient être infectées par des logiciels malveillants grâce à une faille CSRF dans Real-Time Search and Replace.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x