wordpress

WordPress: Découverte d’une Vulnérabilité Vieille de 6 ans

Si vous utilisez une version de WordPress qui n’est pas à jour, nous vous conseillons de mettre à jour votre système de gestion de contenu immédiatement.

Les chercheurs en sécurité de RIPS Technologies ont partagé leurs dernières recherches, révélant l’existence d’une vulnérabilité d’exécution de code à distance qui affectait les anciennes versions de WordPress pendant 6 ans.

La faille d’exécution de code à distance a été découverte et signalé à l’équipe de sécurité de WordPress à la fin de l’année 2018. Elle peut être exploité par un individu ayant des permissions limitées et un compte “auteur” en combinant deux vulnérabilités différentes—Path Traversal et Local File Inclusion— qui se trouvent dans le noyau WordPress.

La nécessité d’avoir au moins un compte d’auteur réduit fortement la sévérité de cette vulnérabilité car il faudrait d’abord qu’un individu mal intentionné gagne la confiance de l’administrateur et le pousse à lui créer un compte d’auteur ou alors que le hacker vole les informations de connexion d’un auteur en utilisant l’hameçonnage ou une autre technique.

“Un individu mal intentionné qui peut accéder à un compte ayant des privilèges d’auteur sur un site WordPress ciblé peu exécuter du code PHP arbitraire sur le serveur, ce qui mène à une prise de contrôle complète,” a déclaré Scannell.

Démonstration Vidéo — Voici comment l’attaque fonctionne sur WordPress

Selon Simon Scannell, un chercheur de RIPS Technologies, l’attaque tire profit de la façon dont le système de gestion d’images de WordPress manipule les entrées Post Meta utilisées pour stocker les descriptions, taille, créateur et autres informations Meta des images.

Scannell a découvert qu’un compte compromis pouvait modifier n’importe quelle entrée associée avec une image et leur assignée des valeurs arbitraires, provoquant une vulnérabilité Path Traversal.

“L’idée est de changer set _wp_attached_file en evil.jpg?shell.php, ce qui provoquerait une requête HTTP vers l’URL suivante: https://serveurciblé.com/wp-content/uploads/evil.jpg?shell.php,” explique Scannell.

Et, il est encore possible d’insérer l’image résultante dans n’importe quel dossier en utilisant un payload du type evil.jpg?/../../evil.jpg.”

La faille Path Traversal combinée à une vulnérabilité Local File Inclusion dans le dossier du thème pourrait permettre à un individu mal intentionnée d’exécuter du code arbitraire sur un serveur ciblé.

L’attaque peut être exécuter en quelques secondes pour obtenir le contrôle complet d’un blog vulnérable.

Selon Scannell, cette attaque est devenu non-exploitable dans les versions 5.0.1 et 4.9.9 après qu’un patch pour une autre vulnérabilité avait été introduit. Ce patch empêche le changement des entrées Post Meta par un utilisateur qui n’a pas les privilèges nécessaires.

La faille Path Traversal quant à elle est restée non-patché pendant un certain temps mais la version 5.1 devrait complètement réparé le problème selon Scannell.

Si cet article vous a plu, jetez un œil à notre précédent article.

Poster un Commentaire

avatar
  S’abonner  
Notifier de