• Votre panier est vide.

  • LOGIN

Le plugin de réinitialisation de la base de données WP avait des bogues «facilement exploitables»


Certains articles de veille peuvent faire l'objet de traduction automatique.


Une autre menace pour les sites WordPress a fait surface en ligne. Les chercheurs ont découvert de sérieuses vulnérabilités de sécurité dans le plugin WP Database Reset. Ce qui menace ces vulnérabilités, c’est leur nature facilement exploitable.

Failles du plugin WP Database Reset

Des chercheurs de Wordfence auraient repéré des failles de sécurité dans un autre plugin WordPress. Cette fois, ils ont trouvé des vulnérabilités «facilement exploitables» dans le plugin WP Database Reset.

Comme décrit dans leur article de blog, les chercheurs ont découvert deux problèmes de sécurité différents avec le plugin. Le premier d’entre eux est un bogue de gravité critique (CVE-2020-7048) avec un score CVSS de 9,1. Ce problème de réinitialisation de base de données non authentifiée pourrait permettre à un adversaire de réinitialiser n’importe quelle table de la base de données, entraînant ainsi une perte de données. Pour déclencher la faille, l’attaquant n’aurait qu’à envoyer une requête malveillante au site.

Décrivant l’impact d’un éventuel exploit, les chercheurs ont déclaré:

Une base de données WordPress stocke toutes les données qui composent le site, y compris les articles, les pages, les utilisateurs, les options du site, les commentaires, etc. En quelques clics simples et quelques secondes, un utilisateur non authentifié pouvait effacer toute une installation WordPress si cette installation utilisait une version vulnérable de ce plugin.

La deuxième vulnérabilité (CVE-2020-7047) était un bogue d’escalade de privilèges avec une cote de gravité élevée et un score CVSS de 8,8. Ce bogue permettait à tout utilisateur disposant d’un accès abonné d’augmenter les niveaux de privilèges. À son tour, le bogue a permis à l’attaquant d’exploiter également la vulnérabilité précédente.

Expliquant la vulnérabilité, les chercheurs ont déclaré:

Tout utilisateur authentifié en tant qu’abonné et supérieur avait la possibilité de réinitialiser la table wp_users.
Chaque fois que la table wp_users était réinitialisée, elle supprimait tous les utilisateurs de la table des utilisateurs, y compris les administrateurs, à l’exception de l’utilisateur actuellement connecté. L’utilisateur qui envoie la demande est automatiquement transmis à l’administrateur, même s’il n’est qu’un abonné.

Un adversaire pourrait donc prendre complètement le contrôle du site Web cible, rendant les administrateurs réels incapables d’y accéder.

La vidéo suivante montre le scénario d’attaque.

Patch publié – Mettez à jour maintenant!

Selon Wordfence, les vulnérabilités affectaient toutes les versions du plugin WP Database Reset précédemment disponibles. En remarquant la faille, les chercheurs ont révélé les vulnérabilités aux développeurs de plugins, qui ont ensuite corrigé les bogues. Par conséquent, WP Database Reset version 3.15 a été déployé contenant les correctifs pour les deux bogues.

Actuellement, le brancher compte plus de 80 000 installations actives, rendant ainsi des milliers de sites vulnérables aux exploits potentiels. Par conséquent, les utilisateurs de ce plugin doivent s’assurer de mettre à jour leurs sites avec la dernière version du plugin pour rester en sécurité.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

novembre 5, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)