WordPress patch une faille de sécurité vieille de 3 ans

WordPress a déployé la mise à jour 5.5.2 de sa plate-forme logicielle de publication Web. La mise à jour corrige une faille de haute gravité, qui pourrait permettre à un attaquant non authentifié et distant de prendre le contrôle d’un site Web ciblé via une attaque de déni de service étroitement adaptée.

En tout, la WordPress Security and Maintenance Release a résolu 10 failles de sécurité et a également apporté une multitude d’améliorations de fonctionnalités à la plate-forme. WordPress a déclaré que la mise à jour était une «version de sécurité et de maintenance à cycle court» avant la prochaine mise à jour majeure de la version 5.6. Avec cette mise à jour, toutes les versions depuis WordPress 3.7 seront également à jour.

wordpress page builder

Sur les dix failles de sécurité corrigées par WordPress, une faille, classée comme étant de haute gravité, pourrait être exploitée pour permettre à un attaquant non authentifié d’exécuter du code à distance sur les systèmes hébergeant le site Web vulnérable.

«La vulnérabilité permet à un attaquant distant de compromettre le site Web affecté», a écrit WordPress dans son bulletin. «La vulnérabilité existe en raison d’une mauvaise gestion des ressources internes au sein de l’application, qui peut transformer une attaque par déni de service en un problème d’exécution de code à distance.»

Le chercheur qui a trouvé la faille, Omar Ganiev, fondateur de DeteAct, a déclaré que l’impact de la vulnérabilité peut être élevé, mais que la probabilité qu’un adversaire puisse reproduire l’attaque dans la nature est faible.

«Le vecteur d’attaque est assez intéressant, mais très difficile à reproduire. Et même lorsque les bonnes conditions sont réunies, vous devez être capable de produire une attaque de déni de service très précise », a-t-il déclaré via un entretien par chat.

“Le principe est de déclencher le déni de service sur MySQL afin que WordPress pense qu’il n’est pas installé, puis annuler le déni de service sur la base de données sous le même thread d’exécution”, a déclaré Ganiev. La vulnérabilité a été trouvée par Ganiev il y a trois ans, mais il ne l’a signalé à WordPress qu’en juillet 2019. Le retard, a-t-il dit, était de rechercher différents types d’exploits de preuve de concept.

Ni WordPress, ni Ganiev ne pensent que la vulnérabilité a été exploitée par des cybercriminels.

wordpress code snippets

Quatre vulnérabilités classés comme «moyennes» par WordPress ont également été corrigés. Toutes les failles affectaient les versions 5.5.1 et antérieures de WordPress. Trois des quatre vulnérabilités – une faille de script intersite, une faille de contrôle d’accès inapproprié et une vulnérabilité de falsification de demande intersite – peuvent chacune être exploitées par un «utilisateur non authentifié via Internet».

Le quatrième faille de gravité moyenne, une vulnérabilité de contournement des restrictions de sécurité, ne peut être déclenché que par un utilisateur distant authentifié.

Parmi les failles de gravité moyenne, la faille de script intersite est potentiellement la plus dangereuse. Une attaque réussie permet à un attaquant distant de voler des informations sensibles, de modifier l’apparence de la page Web, d’effectuer des attaques d’hameçonnage et de téléchargement, selon WordPress. En raison d’une vérification insuffisante par WordPress des données fournies par l’utilisateur sur un site Web affecté, le communiqué de sécurité indique qu’un attaquant distant «peut tromper la victime pour qu’elle suive un lien spécialement conçu et exécute un code HTML et script arbitraire dans le navigateur de l’utilisateur dans le contexte d’un site Web vulnérable.”

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x