• Votre panier est vide.

  • LOGIN

Bug Zero-Day dans le plugin WordPress ThemeREX exploité dans la nature


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont découvert une vulnérabilité zero-day dans le plugin WordPress ThemeREX. Exploiter la faille permet à un adversaire non authentifié d’exécuter des codes à distance. Malheureusement, les cybercriminels exploitent déjà le bogue, aucun patch pour le plugin n’est actuellement disponible.

ThemeREX WordPress Plugin Bug sous Exploit

Selon certaines informations, l’équipe de WordFence aurait découvert une exploitation active d’un bug zero-day dans le plugin WordPress ThemeREX. Comme révélé à travers leur article de blog, le plugin possède des milliers d’installations actives, rendant tous ces sites Web vulnérables aux attaques.

En ce qui concerne le scénario d’attaque, les chercheurs ont expliqué que la faille existe dans la façon dont le plugin enregistre le point de terminaison WordPress REST-API. Ce faisant, il ne vérifie pas que la demande provient d’un administrateur. Ainsi, il permet à tout utilisateur non authentifié d’exécuter n’importe quelle fonction.

L’une des fonctions du plugin enregistre un point de terminaison WordPress REST-API. Ce faisant, il ne vérifie pas qu’une requête provient d’un utilisateur administratif… Le point final permet d’exécuter n’importe quelle fonction PHP, plutôt que d’être limité à quelques fonctions sélectionnées. Cela signifie que le code distant peut être exécuté par n’importe quel visiteur, même ceux qui ne sont pas authentifiés sur le site

De même, l’exploitation de cette vulnérabilité permet également à un adversaire de créer de nouveaux comptes d’administrateur pour obtenir un contrôle complet sur le site. C’est ainsi que les attaquants exploitent cette faille dans la nature.

Supprimer le plug-in jusqu’à ce qu’un correctif soit disponible

Actuellement, ThemeREX présente environ 44 000 installations actives. Et, le bogue affecte également les versions récentes du plugin. Cela signifie qu’un grand nombre de sites Web sont vulnérables à cause de ce bogue pour lequel, il n’y a pas de correctif disponible.

Wordfence a conseillé à tous les utilisateurs de ThemeREX d’arrêter d’utiliser le plugin jusqu’à ce qu’un correctif soit disponible.

Nous exhortons les utilisateurs à supprimer temporairement le plugin ThemeREX Addons si vous utilisez une version supérieure à 1.6.50 jusqu’à ce qu’un correctif soit publié.

Pour l’instant, en l’absence de patch, les chercheurs se sont abstenus de publier des détails explicites sur l’exploitation.

Récemment, les chercheurs ont également signalé une vulnérabilité dans le plugin ThemeGrill Demo Importer. L’exploitation du bogue pourrait permettre à un adversaire d’effacer entièrement la base de données du site Web cible.

Voir aussi :

septembre 10, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)