WooCommerce: 1 Nouvelle vulnérabilité dans le plugin

Si vous avez un site eCommerce basé sur WordPress et qui utilise l’extension WooCommerce, vous devez savoir qu’une nouvelle vulnérabilité a été rendue publique et permet aux hackers de compromettre votre magasin en ligne.

Une compagnie spécialisée dans la sécurité de WordPress—nommée “Plugin Vulnerabilities“—a partagé des détails et une preuve de concept d’une faille critique dans un populaire plugin WordPress.

WordPress est un système de gestion de contenu (SGC ou content management system (CMS) en anglais) gratuit, libre et open-source. Ce logiciel écrit en PHP repose sur une base de données MySQL et est distribué par l’entreprise américaine Automattic. Les fonctionnalités de WordPress lui permettent de créer et gérer différents types de sites Web : blogue, site de vente en ligne, site vitrine ou encore portfolio. Il est distribué selon les termes de la licence GNU GPL version 2. Le logiciel est aussi à l’origine du service WordPress.com.

En octobre 2019, WordPress est utilisé par 34,7 % des sites web dans le monde, ses concurrents directs sont à 2,7 % (Joomla) et à 1,7 % (Drupal) tandis que 43,6 % des sites n’utilisent pas de Système de Gestion de Contenu. WordPress est réputé pour ses nombreuses fonctionnalités permettant à des utilisateurs avancés ou non de créer un site Internet et de le personnaliser. Ces fonctionnalités sont conçues dans le but de rendre l’expérience de publication la plus simple possible et accessible à tous.

Les plugins, ou extensions, permettent de réellement personnaliser son site WordPress. Il en existe des dizaines de milliers, gratuites ou payantes, dans différentes langues, sous différents formats, et qui permettent d’ajouter différentes fonctionnalités sur son site.

Cependant, la vulnérabilité ne réside ni dans le noyau WordPress, ni dans le plugin WooCommerce.

Elle se trouve dans un autre plugin qui se nomme WooCommerce Checkout Manager. Ce plugin permet d’étendre la fonctionnalité de WooCommerce en permettant aux sites d’eCommerce de customiser leurs formulaires et est utilisé par plus de 60 000 sites.

La vulnérabilité en question est un problème de “téléchargement de fichier arbitraire” qui peut être exploité par des pirates à distance non-authentifiés si les sites vulnérables ont l’option “Catégoriser Fichiers Téléchargés” activée dans les paramètres du plugin WooCommerce Checkout Manager.

“D’un point de vue plus technique, la vulnérabilité se trouve à l’intérieur du fichier ‘includes/admin.php’ à la ligne 2084 sur laquelle l’application déplace des fichiers donnés vers un dossier en utilisant ‘move_uploaded_file’ sans la vérification de permissions des fichiers,” explique un article publié par la plateforme de sécurité d’application web WebARX, qui a alerté ses utilisateurs après que Plugin Vulnerabilities ait rendu la faille publique.

Si elle est exploité, la faille peut permettre aux hackers d’exécuter du code arbitraire côté serveur.

wordpress woocommerce security plugin

La version 4.2.6 de WooCommerce Checkout Manager, qui est la dernière version du plugin, est vulnérable à ce problème.

Si votre site WordPress utilise ce plugin, il est recommandé de désactiver l’option “Catégoriser Fichier Téléchargés” dans les paramètres ou désactiver le plugin complètement jusqu’à ce qu’une version patchée soit disponible.

Ce n’es pas la première fois que Plugin Vulnerabilities révèle une vulnérabilité de manière irresponsable.

Ils ont révélé plusieurs vulnérabilités de plugins WordPress depuis leur désaccord avec les modérateurs du forum WordPress.

Woocommerce n’est pas le premier plugin divulgué par Plugin Vulnerabilities

Depuis près de deux ans, l’équipe de Plugin Vulnerabilities divulgue des détails de nouvelles vulnérabilités directement sur le forum WordPress Support, au lieu de les reporter aux développeurs des plugins, ce qui est une violation des règles du forum.

En réponse à ce comportement inapproprié, les modérateurs de WordPress.org ont placé Plugin Vulnerabilities sur liste noire et ont banni tout leurs comptes.

Cependant, cela n’a pas stoppé Plugin Vulnerabilities. Ils ont décidé de divulguer les vulnérabilités sur leur propre site.

Si cet article vous a plu, jetez un œil à la précédente vulnérabilité d’un plugin WordPress que nous avons reporté.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x