Sécurisez votre site wordpress

Avant qu'il ne soit trop tard

Votre site wordpress est-il sécurisé ?

Dernières informations sur les failles de sécurité WORDPRESS

Les chercheurs en sécurité de RIPS Technologies GmbH ont découvert une faille critique dans WordPress qui, si elle est exploitée, permet une exécution de code arbitraire à distance. Cette faille est présente dans toutes les versions de WordPress depuis 6 ans, révèle en exclusivité The Hacker News.

 

Pour exploiter la faille, il est toutefois nécessaire de disposer d'un compte avec les droits d'auteur. Le principe est assez simple :

Quand une image est téléchargée dans un WordPress, elle est tout d'abord placée dans le répertoire uploads (wp-content/uploads). WordPress crée en parallèle une référence interne à l'image dans la base de données, afin de garder une trace des méta-informations telles que le propriétaire de l'image ou l'heure du téléchargement.

 

Ces méta-informations sont stockées sous forme d'entrées Post Meta dans la base de données. Chacune de ces entrées est une paire clé / valeur, affectée à un certain identifiant.

 

Le problème avec ces entrées Post Meta est qu'il est possible de les modifier et de leur donner n'importe quelle valeur arbitraire lors d'une mise à jour de l'image car WordPress ne fait alors pas de vérification. Ensuite le mécanisme de chargement des images fait que les entrées Post Meta bidouillées peuvent conduire WordPress à télécharger un fichier malicieux distant. (démonstration dans les vidéo ci-dessous). Un billet de blog de RIPS Technologies donne tous les détails techniques concernant cette vulnérabilité.

 

Cette vulnérabilité est présente dans toutes les versions de WordPress depuis 7 ans. Il se trouve que la correction d'une autre vulnérabilité apportée à partir des versions 4.9.9 et 5.0.1 protège celles-ci de l'attaque telle que démontrée ci-dessous, mais ces versions de WordPress restent toutefois vulnérables si elles accueillent un plugin tiers qui permet de modifier les variables Post Meta.

Une autre extension de WordPress contient une faille qui permet de prendre le contrôle d'un site spécifique.

Il y a déjà eu des attaques utilisant cette faille.

 

Un des plug-ins les plus utilisés pour créer un site avec WordPress expose les propriétaires à un danger imminent. Ce module concerne l'extension Elementor.

 

Le module "Essential Addons for Elementor" a été adopté par plus d'un million de sites WordPress, une extension très populaire pour créer des sites plus facilement.

Ce module permet de personnaliser les pages et est largement utilisé.

 

La faille permet aux attaquants de réinitialiser le mot de passe des administrateurs, ce qui leur permet de prendre le contrôle de leur plateforme. Selon le rapport, cette vulnérabilité est due à l'absence de clé de désactivation du mot de passe précédent lors de la réinitialisation, ce qui entraîne une modification directe du mot de passe de l'utilisateur concerné.

 

Pour savoir si vous ête concerné par cette faille et savoir comment vous protéger, n'hésitez pas à nous contacter.
 

Vous souhaitez en savoir un peu plus sur la cybersécurité
ou savoir si votre site est susceptible d'être sensible au piratage ?