Magazine Gadgets

WordPress Security Release corrige 16 vulnérabilités

Publié le 19 novembre 2022 par Mycamer

WordPress a publié une mise à jour de sécurité pour corriger seize vulnérabilités, recommandant que les sites soient mis à jour immédiatement.

L’avis de sécurité n’offrait pas de description de la gravité des vulnérabilités, mais étant donné les types de vulnérabilités reconnues par WordPress et leur grand nombre, il peut être judicieux de prendre cette version de sécurité au sérieux.

Vulnérabilités corrigées par WordPress

Il y a seize correctifs au total abordés dans cette version de sécurité qui corrigent plusieurs types de vulnérabilités.

Voici une liste des vulnérabilités corrigées :

  • 9 problèmes XSS, dont 6 sont stockés XSS
  • 2 Vulnérabilités liées aux e-mails
  • 1 Vulnérabilité liée à la falsification des requêtes intersites
  • 1 injection SQL
  • 1 Exposition des données (REST Endpoint)
  • 1 Ouvrir la redirection
  • 1 Rétablir les instances d’utilisateur partagées (la fonctionnalité a vraisemblablement introduit une vulnérabilité)

Six vulnérabilités XSS stockées

Une vulnérabilité XSS stockée est une vulnérabilité dans laquelle la charge utile est téléchargée et stockée sur les serveurs du site Web de la victime.

Une vulnérabilité XSS se produit généralement partout où WordPress autorise une entrée ou un téléchargement.

Ce type de vulnérabilité résulte d’une faille dans le code où le point d’entrée ne filtre pas correctement ce qui peut être téléchargé, ce qui entraîne la possibilité de télécharger un script malveillant ou un autre fichier inattendu.

Le site de sécurité à but non lucratif Open Web Application Security Project (OWASP) décrit ce type de vulnérabilité:

« Les attaques stockées sont celles où le script injecté est stocké en permanence sur les serveurs cibles, comme dans une base de données, dans un forum de messages, un journal des visiteurs, un champ de commentaires, etc.

La victime récupère ensuite le script malveillant sur le serveur lorsqu’il demande les informations stockées.

Falsification de requêtes intersites

Une contrefaçon de requête intersite (CSRF) dépend d’un peu d’ingénierie sociale pour tromper un utilisateur de site Web de haut niveau avec des privilèges administratifs pour effectuer une action telle que suivre un lien.

Ce type de vulnérabilité peut conduire un administrateur à effectuer des actions susceptibles de compromettre le site Web.

Cela peut également affecter les utilisateurs réguliers du site Web en obligeant un utilisateur à modifier son adresse e-mail de connexion ou à retirer des fonds.

Ouvrir la redirection dans `wp_nonce_ays`

Une redirection ouverte est une faille dans laquelle un pirate peut profiter d’une redirection.

Dans ce cas, il s’agit d’une redirection liée à un avis “Êtes-vous sûr” pour confirmer une action.

Le WordPress officiel description de cette fonction est:

“Si l’action a le message d’explication nonce, alors elle sera affichée avec le message “Êtes-vous sûr?” message.”

Un nonce est un jeton de sécurité généré par le site WordPress.

Le codex WordPress officiel définit les nonces:

“Un nonce est un” nombre utilisé une fois “pour aider à protéger les URL et les formulaires contre certains types d’utilisation abusive, malveillante ou autre.

Les nonces WordPress ne sont pas des nombres mais un hachage composé de chiffres et de lettres.

… Les jetons de sécurité de WordPress sont appelés « nonces » … car ils ont à peu près le même objectif que les nonces.

Ils aident à protéger contre plusieurs types d’attaques, y compris CSRF, mais ne protègent pas contre les attaques par relecture car ils ne sont pas vérifiés pour une utilisation unique.

Les nonces ne doivent jamais être utilisés pour l’authentification, l’autorisation ou le contrôle d’accès.

Protégez vos fonctions en utilisant current_user_can() et supposez toujours que les nonces peuvent être compromis. »

WordPress ne décrit pas exactement ce qu’est cette vulnérabilité.

Mais Google a publié une description de ce qu’est un la vulnérabilité de redirection ouverte est:

« Il s’agit d’une forme d’abus particulièrement onéreuse car elle tire parti des fonctionnalités de votre site plutôt que d’exploiter un simple bogue ou une faille de sécurité.

Les spammeurs espèrent utiliser votre domaine comme une “page de destination” temporaire pour inciter les utilisateurs de messagerie, les chercheurs et les moteurs de recherche à suivre des liens qui semblent pointer vers votre site, mais redirigent en fait vers leur site spam.

Compte tenu de la façon dont cette vulnérabilité affecte une fonction sensible liée à la sécurité et à l’accès, elle peut être assez grave.

Injection SQL en raison d’un nettoyage incorrect dans `WP_Date_Query`

Il s’agit d’un type de vulnérabilité où l’attaquant peut entrer des données directement dans la base de données.

Une base de données est essentiellement le cœur d’un site WordPress, c’est là que sont stockés les mots de passe, les publications, etc.

Une désinfection incorrecte est une référence à un contrôle de sécurité censé limiter ce qui peut être saisi.

Les attaques par injection SQL sont considérées comme très graves car elles peuvent entraîner la compromission du site Web.

L’OWASP met en garde:

“Les attaques par injection SQL permettent aux attaquants d’usurper l’identité, de falsifier les données existantes, de provoquer des problèmes de répudiation tels que l’annulation de transactions ou la modification des soldes, de permettre la divulgation complète de toutes les données sur le système, de détruire les données ou de les rendre autrement indisponibles, et de devenir administrateurs de le serveur de base de données.

…La gravité des attaques par injection SQL est limitée par les compétences et l’imagination de l’attaquant et, dans une moindre mesure, par des contre-mesures de défense en profondeur, telles que des connexions à faible privilège au serveur de base de données, etc. En général, considérez l’injection SQL comme une gravité d’impact élevée.

Version de sécurité WordPress

L’alerte WordPress indique que cette mise à jour de sécurité affecte toutes les versions de WordPress 3.7.

Nulle part dans l’annonce, il n’a fourni de détails sur la gravité de l’une des vulnérabilités.

Cependant, il n’est probablement pas exagéré de dire que seize vulnérabilités, dont six XSS stockées et une vulnérabilité d’injection SQL, sont un sujet de préoccupation.

WordPress recommande de mettre à jour les sites Web immédiatement.


Citations

Description officielle des vulnérabilités corrigées par WordPress 6.0.3

Édition 6.0.3

Lire l’annonce de sortie officielle

WordPress 6.0.3 est maintenant disponible !

Image sélectionnée par Shutterstock/Pixel-Shot



— to news.google.com


Retour à La Une de Logo Paperblog

A propos de l’auteur


Mycamer Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazines