Les failles de deux plugins WordPress populaires affectent plus de 7 millions de sites Web

Besoin d'améliorer votre visibilité?

Votre site internet ne décolle pas, ou vous souhaitez obtenir des conseils d'optimisation, notre expert vous répond gratuitement du lundi au samedi et de 9h à 19h:

Envoyer un message

Les failles de deux plugins WordPress populaires affectent plus de 7 millions de sites Web

Les chercheurs ont révélé des vulnérabilités dans plusieurs plugins WordPress qui, si elles sont exploitées avec succès, pourraient permettre à un attaquant d’exécuter du code arbitraire et de prendre le contrôle d’un site Web dans certains scénarios.

Les failles ont été découvertes dans Elementor, un plugin de création de site Web utilisé sur plus de sept millions de sites, et WP Super Cache, un outil utilisé pour servir les pages en cache d’un site WordPress.

Selon Wordfence, qui a découvert les failles de sécurité d’Elementor, le bogue concerne un ensemble de vulnérabilités de script intersite (XSS) stockées (score CVSS : 6,4), qui se produit lorsqu’un script malveillant est injecté directement dans une application Web vulnérable.

Les failles de deux plugins WordPress populaires affectent plus de 7 millions de sites Web

Dans ce cas, en raison d’un manque de validation des balises HTML côté serveur, un acteur malveillant peut exploiter les problèmes pour ajouter du JavaScript exécutable à un article ou à une page via une requête spécialement conçue.

« Étant donné que les publications créées par les contributeurs sont généralement examinées par les éditeurs ou les administrateurs avant la publication, tout JavaScript ajouté à l’une de ces publications serait exécuté dans le navigateur de l’examinateur », a déclaré Wordfence dans un article technique. « Si un administrateur examinait un message contenant du JavaScript malveillant, sa session authentifiée avec des privilèges de haut niveau pourrait être utilisée pour créer un nouvel administrateur malveillant ou pour ajouter une porte dérobée au site. Une attaque contre cette vulnérabilité pourrait entraîner la prise de contrôle du site. »

Plusieurs éléments HTML tels que Heading, Column, Accordion, Icon Box et Image Box ont été trouvés vulnérables à l’attaque XSS stockée, permettant ainsi à tout utilisateur d’accéder à l’éditeur Elementor et d’ajouter un JavaScript exécutable.

Étant donné que les failles tirent parti du fait que les données dynamiques entrées dans un modèle pourraient être exploitées pour inclure des scripts malveillants destinés à lancer des attaques XSS, un tel comportement peut être contrecarré en validant l’entrée et en échappant les données de sortie afin que les balises HTML soient transmises comme les entrées sont rendues inoffensives.

Les failles de deux plugins WordPress populaires affectent plus de 7 millions de sites Web

Par ailleurs, une vulnérabilité d’exécution de code à distance authentifiée (RCE) a été découverte dans WP Super Cache qui pourrait permettre à un adversaire de télécharger et d’exécuter un code malveillant dans le but de prendre le contrôle du site. Le plugin serait utilisé sur plus de deux millions de sites WordPress.

Suite à la divulgation responsable du 23 février, Elementor a corrigé les problèmes de la version 3.1.4 publiée le 8 mars en renforçant « les options autorisées dans l’éditeur pour appliquer de meilleures politiques de sécurité ». De même, Automattic, le développeur derrière WP Super Cache, a déclaré qu’il traitait le « RCE authentifié dans la page des paramètres » dans la version 1.7.2.

Il est fortement recommandé aux utilisateurs des plugins de mettre à jour les dernières versions pour atténuer le risque associé aux failles.

'+n+'...
'+a+"...

"}s+="",document.getElementById("result").innerHTML=s}}),t=!0)})}); //]]>


Article traduis depuis:
Source link