Redux, un plugin WordPress populaire avec plus d’un million d’installations actives a récemment corrigé une vulnérabilité. La vulnérabilité permettait à un attaquant de contourner les mesures de sécurité lors d’une attaque de falsification de requête intersite (CSRF).
Falsification de requêtes intersites
Une attaque CSRF (Cross-Site Request Forgery) est une méthode par laquelle un attaquant exploite une vulnérabilité dans le code qui lui permet d’effectuer des actions sur un site Web. Ce type d’attaque exploite les informations d’identification d’un utilisateur authentifié.
Le département américain du commerce définit CSRF comme ça:
« Un type d’exploitation Web dans lequel une partie non autorisée fait transmettre des commandes par un utilisateur de confiance d’un site Web à l’insu de cet utilisateur. »
Cette attaque particulière a contourné les contrôles de sécurité en exploitant un bogue de codage qui a amené un site à valider incorrectement les jetons de sécurité appelés nonces. Les nonces sont censés protéger les formulaires et les URL des attaques.
Publicité
Continuer la lecture ci-dessous
La page des développeurs WordPress décrit les nonces:
«Les nonces WordPress sont des jetons de sécurité à usage unique générés par WordPress pour aider à protéger les URL et les formulaires contre toute utilisation abusive.
Si votre thème permet aux utilisateurs de soumettre des données; que ce soit dans l’Admin ou le front-end; nonces peut être utilisé pour vérifier qu’un utilisateur a l’intention d’effectuer une action et contribue à la protection contre la falsification de requêtes intersites (CSRF).
Le hachage à usage unique généré par un nonce empêche ce type d’attaques contrefaites de réussir en validant que la demande de téléchargement est effectuée par l’utilisateur actuellement connecté. Les nonces ne sont uniques que pour la session de l’utilisateur actuel. Par conséquent, si une tentative de connexion ou de déconnexion est effectuée, les nonces de la page deviennent invalides. »
Publicité
Continuer la lecture ci-dessous
Le défaut résidait dans la manière dont les nonces étaient validés. Cette vulnérabilité a été initialement corrigée en octobre 2020 mais a été réintroduite dans une mise à jour ultérieure.
Selon le WPScan site du plugin de sécurité:
«Le plugin n’a pas validé correctement certains nonces, ne les vérifiant que si leur valeur était définie. En conséquence, les attaques CSRF pourraient toujours être effectuées en ne soumettant pas le nonce dans la demande, en contournant la protection qu’elles sont censées fournir. »
WPScan et le plugin WordPress Redux ont tous deux signalé que la vulnérabilité CSRF a été corrigée.
WPScan a décrit le problème actuel:
«Le plugin a réintroduit un problème de contournement CSRF dans la v4.1.22, car le nonce n’est vérifié que s’il est présent dans la requête.»
Le journal des modifications du plugin Redux indique:
« Corrigé: problème de sécurité CSRF avec un retournement si conditionnel. »
<img src="https://cdn.searchenginejournal.com/wp-content/uploads/2020/12/wordpress-redux-plugin-chan-5fdb22f2da42a.png" alt="Capture d'écran du journal des modifications du plugin Redux WordPress" />
Mettre à jour la bibliothèque et le framework de blocs Redux Gutenberg
Redux est un plugin qui permet aux éditeurs de parcourir et de choisir parmi des milliers de blocs et de modèles Gutenberg. Les blocs sont des sections d’une page Web et les modèles sont des conceptions de pages Web entières.
Avec plus d’un million d’utilisateurs actifs, le plugin Redux est l’un des plugins WordPress les plus utilisés.
Il est fortement recommandé aux éditeurs d’utiliser immédiatement le plugin Redux WordPress mise à jour vers la dernière version, 4.1.24.
— to www.searchenginejournal.com