Le plugin Ultimate Member vulnérable à la prise de contrôle

Le plugin de WordPress, Ultimate Member, installé sur plus de 100 000 sites comporte trois failles de sécurité critiques qui permettent chacun une élévation de privilèges et potentiellement la prise de contrôle total sur un site WordPress.

Le plugin, appelé Ultimate Member, permet aux administrateurs Web d’ajouter des profils utilisateur et des zones d’adhésion à leurs destinations Web. Selon les chercheurs de Wordfence, les failles permettent aux attaquants authentifiés et non authentifiés d’élever leurs privilèges lors de l’enregistrement, pour atteindre le statut d’administrateur.

“Une fois qu’un attaquant a un accès administratif à un site WordPress, il a effectivement pris le contrôle de l’ensemble du site et peut effectuer n’importe quelle action, de la mise hors ligne du site à l’infection du site avec des logiciels malveillants”, ont détaillé les chercheurs de Wordfence dans un article sur le plugin Ultimate Member.

wordpress page builder ultimate member

«Les plugins WordPress font partie des vecteurs d’attaque les plus populaires exploités contre les sites Web», a déclaré Charles Ragland, ingénieur en sécurité chez Digital Shadows, dans un aperçu des problèmes.

«Le plugin Ultimate Member est conçu pour fournir aux administrateurs des fonctionnalités d’enregistrement d’utilisateurs et de création de compte. Les vulnérabilités révélées comprenaient une élévation de privilèges non authentifiée en envoyant des données arbitraires dans les méta clés utilisateur lors de l’enregistrement ou en fournissant un paramètre de rôle incorrect exposé par un manque de filtrage des entrées utilisateur. La troisième vulnérabilité révélée consiste à obtenir une élévation de privilèges authentifiés en abusant de la fonctionnalité de mise à jour de profil, où les attaquants peuvent attribuer des rôles d’administrateur secondaires aux utilisateurs sans vérifications appropriées. »

Les détails des bugs du plugin Ultimate Member

La première faille d’Ultimate Member (les CVE sont en attente) a une note de 10 sur 10 sur l’échelle CvSS. Il est causé par la manière dont les formulaires d’enregistrement des utilisateurs effectuent des contrôles sur les données d’utilisateur soumises. Les attaquants non authentifiés peuvent fournir des méta-clés utilisateur arbitraires pendant le processus d’enregistrement qui affectent l’attribution de leurs rôles.

«Cela signifiait qu’un attaquant pouvait fournir un paramètre de tableau pour les métadonnées sensibles, comme la méta utilisateur wp_capabilities, qui définit le rôle d’un utilisateur», ont expliqué les chercheurs de Wordfence. “Pendant le processus d’inscription, les détails d’enregistrement soumis ont été transmis à la fonction update_profile, et toutes les métadonnées respectives soumises, indépendamment de ce qui a été soumis, seraient mises à jour pour ce nouvel utilisateur enregistré.”

Cela signifie qu’un attaquant peut simplement fournir «wp_capabilities [administrator]» dans le cadre d’une demande d’enregistrement, ce qui lui donnerait un rôle d’administrateur.

wordpress themegrill demo importer

La deuxième faille d’Ultimate Member (également critique, avec une note de 10 sur 10 sur l’échelle de gravité) provient d’un manque de filtrage sur le paramètre de rôle qui pourrait être fourni lors du processus d’enregistrement.

«Un attaquant pourrait fournir le paramètre de rôle avec une fonctionnalité WordPress ou tout autre rôle de membre personnalisé et se voir effectivement accorder ces privilèges», selon Wordfence. «Après avoir mis à jour la méta utilisateur, le plugin a vérifié si le paramètre de rôle était fourni. Si tel est le cas, quelques vérifications ont été effectuées pour vérifier le rôle fourni. »

Pour exploiter cela, les attaquants pourraient énumérer n’importe quel rôle de membre ultime et fournir un rôle à privilèges plus élevés lors de l’enregistrement dans le paramètre de rôle, selon Wordfence. Ou, un attaquant pourrait fournir une capacité spécifique, avant de passer à un autre compte utilisateur avec des privilèges élevés.

«Dans les deux cas, si l’accès wp-admin était activé pour cet utilisateur ou ce rôle, alors cette vulnérabilité pourrait être utilisée en conjonction avec la vulnérabilité finale», ont expliqué les chercheurs.

Cette dernière, troisième faille d’Ultimate Member, est un problème d’élévation de privilèges authentifié évalué critique qui a une note de 9,9 sur 10 sur l’échelle de gravité. Il existe en raison d’un manque de vérification des capacités de la fonction de mise à jour du profil du plugin, ont déclaré les chercheurs.

«Étant donné que Ultimate Member a permis la création de nouveaux rôles, ce plugin a également permis aux administrateurs du site d’attribuer des rôles secondaires de membre ultime à tous les utilisateurs», ont-ils expliqué. «Cela visait à permettre à un utilisateur de disposer de privilèges par défaut pour un rôle intégré, tel que rédacteur, mais également de disposer de privilèges secondaires supplémentaires pour étendre les capacités d’un site d’adhésion à l’aide d’Ultimate Member.»

Chaque fois que le profil d’un utilisateur est mis à jour, la fonction de mise à jour du profil s’exécute, qui à son tour met à jour le rôle d’Ultimate Member pour un utilisateur donné.

«Cette fonction utilisait is_admin() seule sans vérification de capacité, permettant à tout utilisateur de fournir le champ de poste um-role et de définir son rôle sur celui de son choix», selon Wordfence. «Cela signifiait que tout utilisateur disposant d’un accès wp-admin à la page profile.php, qu’il soit explicitement autorisé ou via une autre vulnérabilité utilisée pour obtenir cet accès, pouvait fournir le paramètre um-role avec une valeur définie sur n’importe quel rôle, y compris ‘administrateur’ pendant une mise à jour de profil et élever efficacement leurs privilèges à ceux de ce rôle. »

Les trois failles permettent aux attaquants d’élever leurs privilèges avec très peu de difficulté, et à partir de là, d’effectuer n’importe quelle tâche sur les sites Web affectés.

«Ce sont des vulnérabilités critiques et graves faciles à exploiter», selon les chercheurs de Wordfence. «Par conséquent, nous vous recommandons vivement de passer immédiatement à la version corrigée, 2.1.12.»

Ultimate Member n’est pas le seule plugin WordPress ciblé

Les plugins sont l’un des vecteurs d’attaque préférés des cyber-attaquants qui visent des sites Web.

Ce mois-ci, une faille de sécurité dans le plugin Welcart e-Commerce a été découverte et rendait des sites Web vulnérables à l’injection de code. Cela peut entraîner l’installation de skimmers, le crash du site ou la récupération d’informations via injection SQL, ont déclaré les chercheurs.

En Octobre, deux vulnérabilités de haute gravité ont été révélées dans Post Grid, un plugin WordPress avec plus de 60 000 installations, qui ouvre la porte à des prises de contrôle de sites. Et en Septembre, une faille très grave dans le plugin Email Subscribers & Newsletters d’Icegram a été trouvée et affectait plus de 100 000 sites Web WordPress.

Auparavant, en Août, un plugin conçu pour ajouter des quiz et des enquêtes aux sites Web WordPress avait corrigé deux vulnérabilités critiques. Les failles pourraient être exploitées par des attaquants distants et non authentifiés pour lancer diverses attaques, y compris en prenant complètement le contrôle de sites Web vulnérables. Également en Août, Newsletter, un plugin WordPress avec plus de 300 000 installations, contenait une paire de vulnérabilités qui pourraient conduire à l’exécution de code et même à la prise de contrôle du site.

Et, en Juillet, les chercheurs ont mis en garde contre une vulnérabilité critique dans un plugin WordPress appelé Comments – wpDiscuz, qui est installé sur plus de 70 000 sites Web. La faille a donné aux attaquants non authentifiés la possibilité de télécharger des fichiers arbitraires (y compris des fichiers PHP) et d’exécuter finalement du code à distance sur des serveurs de sites Web vulnérables.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x