• Votre panier est vide.

  • LOGIN

Vulnérabilité des extraits de code du plug-in WordPress risquée sur plus de 200 000 sites Web


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont découvert qu’un autre plugin WordPress constituait une menace pour des centaines de milliers de sites Web. Plus précisément, il s’agit d’une vulnérabilité sérieuse dans le plugin Code Snippets.

Vulnérabilité des extraits de code

Selon certaines informations, l’équipe Wordfence a récemment découvert une vulnérabilité de haute gravité dans les extraits de code du plugin WordPress. Comme révélé à travers leur consultatif, il existe une faille CSRF vers l’exécution de code à distance dans le plugin. Exploiter le bogue pourrait permettre à un adversaire de prendre le contrôle des sites Web cibles.

Il s’agit d’un problème de sécurité de haute gravité qui pourrait entraîner une prise de contrôle complète du site, la divulgation d’informations, etc.

En bref, la fonction d’importation du plug-in d’extraits de code manquait de protection CSRF. Cela permettait à un attaquant de créer des requêtes malveillantes et d’injecter du code sur le site cible.

Cependant, tous les codes importés via le plugin sont «désactivés» par défaut. Cela aurait pu idéalement empêcher toute exécution de code lors d’une attaque CSRF. Cependant, les chercheurs ont découvert qu’un adversaire pouvait contourner ce paramètre.

Un attaquant pourrait simplement injecter un « active« Indicateur avec une valeur de »1»Dans le corps JSON contenant les détails de l’importation de code, et l’extrait de code serait activé lors de l’importation.

La vidéo suivante montre un scénario d’attaque.

Le développeur a corrigé les failles

Selon les chercheurs, les vulnérabilités nécessitaient une attention immédiate en raison de leur gravité et du risque potentiel pour plus de 200 000 sites, comme en témoigne le nombre d’installations actives indiquées sur la page Web du plugin.

Wordfence a trouvé les vulnérabilités le 23 janvier 2020, après quoi, ils ont rapidement atteint les développeurs. Le lendemain, les développeurs ont confirmé les bogues et ont commencé à travailler sur un correctif.

Par conséquent, le lendemain, les développeurs ont corrigé toutes les failles avec la publication d’extraits de code plugin version 2.14.0.

Désormais, les utilisateurs doivent s’assurer de mettre immédiatement à jour leurs sites Web avec la dernière version pour éviter toute attaque.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

octobre 2, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)