Une vulnérabilité a été découverte dans WP Super Cache par Automattic. Il s’agit d’une vulnérabilité de faible gravité qui pourrait permettre à un pirate de télécharger et d’exécuter du code malveillant, généralement dans le but de prendre le contrôle du site.
Vulnérabilité d’exécution de code à distance (RCE)
Une faille a été révélée aujourd’hui qui expose les utilisateurs de WP Super Cache à une vulnérabilité d’exécution de code à distance authentifiée (RCE).
L’exécution de code à distance est un exploit qui permet à un attaquant de profiter d’une faille qui peut lui permettre de télécharger et d’exécuter du code malveillant.
L’intention habituelle est de télécharger et d’exécuter du code PHP qui leur permet ensuite de faire des choses comme installer des portes dérobées, accéder et apporter des modifications à la base de données et atteindre le contrôle de niveau administrateur du site.
Publicité
Continuer la lecture ci-dessous
Une fois qu’un attaquant a le contrôle de niveau administrateur, le site est effectivement sous son contrôle.
Selon le glossaire publié sur Wordfence.com, il s’agit du définition d’une exécution de code à distance
«L’exécution de code à distance (RCE) se produit lorsqu’un attaquant est capable de télécharger du code sur votre site Web et de l’exécuter.
Un bogue dans une application PHP peut accepter l’entrée de l’utilisateur et l’évaluer en tant que code PHP. Cela pourrait, par exemple, permettre à un attaquant de dire au site Web de créer un nouveau fichier contenant du code qui accorde à l’attaquant un accès complet à votre site Web.
Lorsqu’un attaquant envoie du code à votre application Web et que celle-ci est exécutée, accordant l’accès à l’attaquant, il a exploité une vulnérabilité RCE. Il s’agit d’une vulnérabilité très grave car elle est généralement facile à exploiter et accorde un accès complet à un attaquant immédiatement après avoir été exploitée. »
Publicité
Continuer la lecture ci-dessous
Vulnérabilité d’exécution de code à distance authentifié
WP Super Cache contient une variante de l’exploit RCE appelée exécution de code à distance authentifié.
Une vulnérabilité authentifiée d’exécution de code à distance est une attaque dans laquelle l’attaquant doit d’abord être enregistré sur le site.
Le niveau d’enregistrement nécessaire dépend de la vulnérabilité exacte et peut varier.
Parfois, il doit être un utilisateur enregistré avec des privilèges d’édition. Dans le pire des cas, tout ce dont l’attaquant a besoin est le niveau d’enregistrement le plus bas, tel qu’un niveau d’abonné.
Aucun détail n’a été publié sur le type d’authentification nécessaire pour l’exploit.
C’est le détail supplémentaire qui a été révélé:
«Vulnérabilité RCE (Authenticated Remote Code Execution) (page de paramètres) découverte…»
Le correctif a été mis à jour immédiatement
Automattic, le développeur de WP Super Cache a mis à jour le logiciel. Les éditeurs qui utilisent le plugin sont invités à envisager de passer à la dernière version 1.7.2.
Chaque éditeur de logiciel publie un changelog qui indique aux utilisateurs ce qu’il y a dans une mise à jour afin qu’ils sachent pourquoi le logiciel est mis à jour.
Selon le journal des modifications pour WP Super Cache Version 1.7.2:
«Correction du RCE authentifié dans la page des paramètres.»
Selon Oliver Sild, PDG et fondateur de la société de sécurité de site Web Patchstack (@patchstackapp):
Publicité
Continuer la lecture ci-dessous
“Le problème résolu est de faible gravité … Mais il est toujours conseillé de mettre à jour le plugin dès que possible.”
Citations
Journal des modifications WP Super Cache
— to www.searchenginejournal.com