Le plugin WordPress populaire WP Fastest Cache a été découvert par les chercheurs en sécurité de Jetpack comme ayant plusieurs vulnérabilités qui pourraient permettre à un attaquant d’assumer tous les privilèges d’administrateur. Les exploits affectent plus d’un million d’installations WordPress.

Description des vulnérabilités du plug-in de cache le plus rapide de WP

WP Fastest Cache est un plugin WordPress utilisé par plus d’un million de sites Web WordPress. Le plugin crée une version HTML statique du site Web.

Plusieurs vulnérabilités ont été découvertes :

  • Injection SQL authentifiée
  • XSS stocké via Cross-Site Request Forgery

Injection SQL authentifiée

L’injection SQL authentifiée permet aux utilisateurs connectés d’accéder aux informations de niveau administrateur via la base de données.

Une vulnérabilité d’injection SQL est une attaque dirigée contre la base de données, où sont stockés les éléments du site Web, y compris les mots de passe.

Une attaque par injection SQL réussie pourrait entraîner une prise de contrôle complète du site Web.

Le bulletin de sécurité Jetpack décrit la gravité de la vulnérabilité :

« S’il est exploité, le bug d’injection SQL pourrait permettre aux attaquants d’accéder à des informations privilégiées de la base de données du site concerné (par exemple, les noms d’utilisateur et les mots de passe hachés).

Il ne peut être exploité que si le plugin classic-editor est également installé et activé sur le site.

XSS stocké via Cross-Site Request Forgery

Les vulnérabilités XSS (Cross-site Scripting) sont une vulnérabilité assez courante qui résulte d’une faille dans la façon dont les entrées du site Web sont validées. Partout où un utilisateur peut entrer quelque chose sur un site Web, comme un formulaire de contact, peut être vulnérable à une attaque XSS si l’entrée n’est pas filtrée.

Désinfecté signifie restreindre ce qui peut être téléchargé à une entrée attendue limitée, comme du texte et non des scripts ou des commandes. Une entrée défectueuse permet à un attaquant d’injecter des scripts malveillants qui peuvent ensuite être utilisés pour attaquer les utilisateurs qui visitent le site, comme l’administrateur, et faire des choses comme télécharger des fichiers malveillants sur leur navigateur ou intercepter leurs informations d’identification.

La contrefaçon de requête intersite se produit lorsqu’un attaquant trompe un utilisateur, comme un administrateur connecté, pour qu’il visite le site et exécute diverses actions.

Ces vulnérabilités dépendent du plugin de l’éditeur classique installé et du fait que l’attaquant dispose d’une sorte d’authentification de l’utilisateur, ce qui le rend plus difficile à exploiter.

Mais ces vulnérabilités sont toujours sérieuses et Jetpack recommande aux utilisateurs de mettre à jour leur plugin vers au moins la version 0.95 de WP Fastest Cache.

La version 0.95 de WP Fastest Cache est sortie le 14 octobre 2021.

Selon Jetpack :

« S’il est exploité, le bug d’injection SQL pourrait permettre aux attaquants d’accéder à des informations privilégiées de la base de données du site concerné (par exemple, les noms d’utilisateur et les mots de passe hachés).

L’exploitation réussie de la vulnérabilité CSRF & Stored XSS pourrait permettre aux acteurs malveillants d’effectuer toute action que l’administrateur connecté qu’ils ont ciblé est autorisé à faire sur le site ciblé.

Avertissement de recherche sur la sécurité Jetpack

Les chercheurs en sécurité de Jetpack recommandent à tous les utilisateurs du plugin WordPress WP Fastest Cache de mettre à jour leur plugin immédiatement.

Les chercheurs en sécurité de Jetpack ont ​​publié :

« Nous vous recommandons de vérifier quelle version du plugin WP Fastest Cache votre site utilise, et si elle est inférieure à 0.9.5, mettez-la à jour dès que possible ! »

Citation

Lisez l’annonce de sécurité de Jetpack à propos du plugin WP Fastest Cache

Vulnérabilités multiples dans le plugin WP Fastest Cache

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici