Le plugin de WordPress, Quizz and Survey Master, a été patché

Un plugin conçu pour ajouter des quiz et des enquêtes aux sites WordPress contenait deux vulnérabilités critiques. Les failles peuvent être exploitées par des attaquants distants et non authentifiés pour lancer diverses attaques, y compris en prenant complètement le contrôle de sites Web vulnérables.

Le plugin, Quiz and Survey Master, est installé sur plus de 30 000 sites Web. Les deux failles critiques découvertes par les chercheurs comprennent une vulnérabilité de téléchargement de fichiers arbitraire, notée 10 sur 10 sur l’échelle CVSS; ainsi qu’une erreur de suppression de fichier arbitraire non authentifiée, notée 9,9 sur 10. Un correctif est disponible pour les deux failles de sécurité dans la version 7.0.1 du plugin, ont déclaré les chercheurs de Wordfence qui ont découvert les failles.

«La vulnérabilité de suppression arbitraire de fichiers non authentifiée qui était présente dans le plugin est assez importante», a déclaré Chloe Chamberland, analyste des menaces chez Wordfence. «Les 30 000 sites qui utilisent le plug-in sont soumis à la suppression de tout fichier (à condition qu’ils exécutent une version vulnérable), y compris le fichier wp-config.php, par des utilisateurs du site non authentifiés.»

Les deux vulnérabilités provenaient d’une fonctionnalité du plugin qui permet aux propriétaires de sites d’implémenter des téléchargements de fichiers comme type de réponse pour un quiz ou une enquête. Par exemple, si un site Web a un questionnaire de candidature à un emploi, la fonctionnalité offre aux utilisateurs la possibilité d’envoyer un CV en PDF à la fin.

quizz and survey master

Les chercheurs ont constaté que cette fonctionnalité n’était pas mise en œuvre de manière sécurisée: «La vérification du type de fichier n’a examiné que le champ ‘ Content-Type ’ lors d’un téléchargement, ce qui pourrait être facilement usurpé», ont déclaré les chercheurs. «Cela signifiait que si un quiz contenait un téléchargement de fichier configuré pour n’accepter que les fichiers .txt, un fichier PHP exécutable pouvait être téléchargé en définissant le champ ‘Content-Type’ sur ‘text / plain’ pour contourner les vérifications faibles du plugin. “

Dans un exemple d’attaque, des utilisateurs non authentifiés pourraient exploiter cette faille en téléchargeant des fichiers malveillants et arbitraires, y compris des fichiers PHP. Cela leur permettrait de réaliser une exécution de code à distance et, finalement, «cela pourrait conduire à une prise de contrôle complète du site et à un compromis de compte d’hébergement, ainsi que de nombreux autres scénarios», ont déclaré les chercheurs.

La faille qui permet la suppression de fichier arbitraire se trouve dans la fonctionnalité du plugin qui permet de se débarrasser des fichiers qui ont été envoyés pendant le quiz. En raison des actions AJAX non authentifiées dans la fonctionnalité de suppression de fichiers, un utilisateur non authentifié peut supprimer des fichiers importants, comme le fichier wp-config.php d’un site Web. Il s’agit d’un fichier WordPress important qui contient des informations sur la base de données – y compris le nom, le nom d’utilisateur et le mot de passe – qui permet à WordPress de communiquer avec la base de données pour stocker et récupérer des données.

«Si le fichier wp-config.php est supprimé, WordPress suppose qu’il y a une nouvelle installation à partir de laquelle un attaquant peut établir une nouvelle connexion à la base de données, accéder au site et télécharger un webshell pour finalement atteindre la persistance ou infecter d’autres sites dans le même compte d’hébergement », a déclaré Chamberland.

wordpress code snippets

Les chercheurs ont découvert les failles le 17 juillet et, après plusieurs tentatives infructueuses pour contacter l’équipe de Quizz and Survey Master, ils ont finalement contacté la société mère du plugin, ExpressTech, le 1er août. Un correctif a été déployé le 5 août dans la version 7.0.1. Les affectations CVE pour les deux failles sont toujours en attente, ont déclaré les chercheurs.

Mettez vos plugins et votre version de WordPress à jour

«Nous vous recommandons vivement de passer immédiatement à la version 7.0.1 pour protéger votre site contre toute attaque tentant d’exploiter cette vulnérabilité», ont déclaré les chercheurs.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x