WordPress: le plugin Rank Math contenait 2 failles critiques

Deux vulnérabilités dans Rank Math, l’un des plugins SEO (Search Engine Optimisation) de WordPress, pourraient permettre aux cybercriminels distants d’élever leurs privilèges et d’installer des redirections malveillantes sur un site ciblé. Ce plugin de WordPress a été installé plus de 200 000 fois.

Selon les chercheurs de Wordfence, l’une des failles de Rank Math est critique (10 sur 10 sur l’échelle de gravité CVSSv3). Cette faille pourrait permettre à un individu non-authentifié de mettre à jour des métadonnées arbitraires. Cela peut être utilisé abusivement pour accorder ou révoquer des privilèges administratifs pour tout utilisateur enregistré sur le site.

La deuxième vulnérabilité de Rank Math (7,4 sur l’échelle de gravité CVSSv3) pourrait permettre à un individu non-authentifié de créer des redirections depuis presque n’importe quel emplacement du site vers la destination de son choix.

rank math

Wordfence a partagé ses trouvailles avec les développeurs de l’extension le 24 mars (son nom complet est “WordPress SEO Plugin – Rank Math”) et les numéros de suivi CVE sont à venir ont déclaré les chercheurs dans une analyse publiée la semaine dernière. Un correctif est désormais disponible dans la dernière version, 1.0.41.1, les administrateurs Web doivent donc mettre à jour leurs sites.

Faille critique de métadonnées de Rank Math

Rank Math permet aux utilisateurs de WordPress de mettre à jour les métadonnées sur les publications du site Web, c’est la que réside la faille, selon une analyse détaillée publiée par Wordfence.

Le plugin Rank Math enregistre un point de terminaison REST-API, rankmath/v1/updateMeta , a expliqué la firme dans son analyse. Cela appelle une fonction appelée «update_metadata», qui pourrait être utilisée pour mettre à jour le slug sur des publications existantes, ou pourrait être utilisée pour supprimer ou mettre à jour des métadonnées pour des publications, des commentaires et des termes. Ce point de terminaison permet également de mettre à jour les métadonnées pour les utilisateurs.

Le problème est que dans les versions non-patchées de Rank Math, le point de terminaison ne parvient pas à inclure une vérification des autorisations des utilisateurs apportant des modifications.

«Les autorisations des utilisateurs de WordPress sont stockées dans la table usermeta, ce qui signifie qu’un attaquant non authentifié pourrait accorder des privilèges administratifs aux utilisateurs enregistrés en envoyant une requête $_POST à ​​wp-json/rankmath/v1/updateMeta, avec un paramètre objectID défini sur l’ID utilisateur à modifier, un paramètre objectType défini sur user, un paramètre meta[wp_user_level] défini sur 10 et un paramètre meta[wp_capabilities][administrateur] défini sur 1 », a expliqué l’analyse.

Une autre exploitation néfaste pourrait également révoquer complètement les privilèges d’un administrateur existant en envoyant une demande similaire avec un paramètre meta[wp_user_level] et un paramètre meta[wp_capabilities] défini sur des valeurs vides, ont ajouté les chercheurs, bloquant ainsi efficacement les administrateurs sur leurs propres sites.

«Notez que ces attaques ne sont que les possibilités les plus critiques. Selon les autres plugins installés sur un site, la possibilité de mettre à jour les métadonnées des publications, des termes et des commentaires pourrait potentiellement être utilisée pour de nombreux autres exploits tels que des scripts intersites (XSS) », ont commenté les chercheurs.

Une redirection malveillante de Rank Math

Le plugin Rank Math est également livré avec un module facultatif qui peut être utilisé pour créer des redirections sur un site. Un administrateur peut le faire pour éloigner les visiteurs des pages en cours de construction, par exemple.

Afin d’ajouter cette fonctionnalité, le plug-in enregistre également un point de terminaison REST-API, appelé “rankmath/v1/updateRedirection”. Et, comme l’autre vulnérabilité, ce point de terminaison ne parvient pas à exécuter une vérification des autorisations. Ce qui signifie qu’un attaquant pourrait facilement créer de nouvelles redirections ou modifier des redirections existantes. En tant que telle, l’attaque pourrait essentiellement être utilisée pour empêcher l’accès à presque tout le contenu existant d’un site, selon l’analyse, en redirigeant simplement les visiteurs vers un site malveillant.

“Pour effectuer cette attaque, un attaquant non authentifié pourrait envoyer une requête $_POST à ​​rankmath/v1/updateRedirection avec un paramètre redirectionUrl défini avec l’emplacement vers lequel la redirection doit aller, un paramètre redirectionSources défini vers l’emplacement à partir duquel rediriger, et un paramètre hasRedirect défini sur true », ont écrit les chercheurs de Wordfence.

Il existe cependant une mise en garde qui explique le niveau de gravité inférieur de cette faille: «La redirection n’a pas pu être définie vers un fichier ou un dossier existant sur le serveur, y compris la page principale du site», selon l’analyse. “Cela a limité les dommages en quelque sorte dans la mesure où, même si un attaquant pouvait créer une redirection à partir de la plupart des emplacements du site, y compris de nouveaux emplacements, ou de toute publication ou page existante autre que la page d’accueil, il ne pouvait pas rediriger les visiteurs immédiatement en accédant au site” . “

Les administrateurs Web peuvent atténuer ces problèmes en créant un «permission_callback» sur tous les points de terminaison REST-API ou en mettant à jour vers la dernière version du plug-in.

wordpress code snippets

Les plugins WordPress continuent de faire les gros titres, ils sont vus comme les points faibles qui peuvent conduire à la compromission d’ site Web. Par exemple, en Mars, une vulnérabilité critique dans un plugin WordPress appelé «ThemeREX Addons» a été découverte et permettait l’exécution de code à distance sur 44 000 sites Web.

Toujours en Mars, deux vulnérabilités – dont une faille de gravité élevée – ont été corrigées dans un plugin WordPress populaire appelé Popup Builder. La faille la plus grave pouvait permettre à un attaquant non authentifié d’injecter du JavaScript malveillant dans une fenêtre contextuelle – ouvrant potentiellement plus de 100 000 sites Web à la prise de contrôle.

En Février, le célèbre plugin WordPress Duplicator, qui compte plus d’un million d’installations actives, présentait une vulnérabilité de téléchargement de fichiers arbitraires non authentifié qui était exploitée par des pirates. Et, plus tôt le même mois, une faille critique dans un plugin WordPress populaire qui aide à rendre les sites Web conformes au Règlement général sur la protection des données (RGPD) a été révélée. Cette faille permettait aux pirates informatique de modifier le contenu ou d’injecter du code JavaScript malveillant dans les sites Web des victimes. Cette vulnérabilité concernait 700 000 sites.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x