wordpress

WordPress: Nouvelle Faille Permet des Attaques à Distance

Si pour une quelconque raison votre site basé sur WordPress n’a pas encore été mis à jour automatiquement vers la version 5.1.1, vous devriez faire cette mise à jour immédiatement pour empêcher que des hackers n’exploite la dernière vulnérabilité qui a été découverte.

Simon Scannell, un chercheur chez RIPS Technologies GmbH, qui a précédemment signalé plusieurs vulnérabilités dans WordPress, a encore découvert une nouvelle faille dans le CMS qui pourrait potentiellement mené à des exécutions de code à distance.

La faille réside dans un problème de cross-site request forgery (CSRF) dans la section de commentaires de WordPress et affecte toute les versions de WordPress antérieures à la version 5.1.1.

Ce nouvel exploit permet même à un individu non-authentifié de compromettre les sites WordPress.

“Les commentaires sont une fonctionnalité importante pour les blogs et sont activés par défaut, la vulnérabilité affecte donc des millions de sites,” a déclaré Scannell.

L’exploit démontré par Scannell s’appuie sur plusieurs problèmes, y compris:

  • WordPress n’utilise pas la validation CSRF quand un utilisateur poste un nouveau commentaire, permettant aux hackers de poster des commentaires en se faisant passer pour l’administrateur.
  • Les commentaires postés par un compte administrateur ne sont pas assaini et peuvent inclure des tags HTML ou SCRIPT.
  • WordPress n’est pas protégé par le header X-Frame-Options

En combinant tout ces problèmes, un hacker peut injecté un payload XSS dans un site ciblé si il arrive à faire un administrateur visité un site malveillant qui contient le code de l’exploit.

Selon le chercheur, le hacker peut ensuite prendre le contrôle des sites WordPress en incluant une porte dérobée écrite en PHP.

Après que Scannell ait signalé cette vulnérabilité en Octobre l’année dernière, la team WordPress a essayé de mitiger le problème en ajoutant un nonce pour les administrateurs dans le formulaire de commentaire, au lieu de simplement activer la protection CSRF.

Scannell a été capable de contourner cela, les développeurs ont donc finalement sorti WordPress 5.1.1 pour régler le problème une fois pour toute.

Les mises à jour de sécurité sont installées automatiquement donc vous utilisez surement déjà la dernière version. Cependant, il est possible que vous ayez désactivez la mise à jour automatique de votre système de gestion de contenu. Soyez prudent et vérifiez que vous avez la version 5.1.1 .

Laisser un commentaire