La vulnérabilité WP Super Cache affecte plus de 2 millions de sites


Une vulnérabilité a été découverte dans WP Super Cache par Automattic. La vulnérabilité pourrait permettre à un pirate de télécharger et d’exécuter du code malveillant, généralement dans le but de prendre le contrôle du site.

Vulnérabilité d’exécution de code à distance (RCE)

Une faille a été révélée aujourd’hui qui expose les utilisateurs de WP Super Cache à une vulnérabilité authentifiée d’exécution de code à distance (RCE).

L’exécution de code à distance est un exploit qui permet à un attaquant de profiter d’une faille qui peut lui permettre de télécharger et d’exécuter du code malveillant.

Publicité

Continuer la lecture ci-dessous

L’intention habituelle est de télécharger et d’exécuter du code PHP qui leur permet ensuite de faire des choses comme installer des portes dérobées, accéder et apporter des modifications à la base de données et atteindre le contrôle de niveau administrateur du site.

Une fois qu’un attaquant a le contrôle de niveau administrateur, le site est effectivement sous son contrôle.

Selon le glossaire publié sur Wordfence.com, il s’agit de la définition d’une exécution de code à distance

«L’exécution de code à distance (RCE) se produit lorsqu’un attaquant est capable de télécharger du code sur votre site Web et de l’exécuter.

Un bogue dans une application PHP peut accepter l’entrée de l’utilisateur et l’évaluer en tant que code PHP. Cela pourrait, par exemple, permettre à un attaquant de dire au site Web de créer un nouveau fichier contenant du code qui accorde à l’attaquant un accès complet à votre site Web.

Lorsqu’un attaquant envoie du code à votre application Web et que celle-ci est exécutée, accordant l’accès à l’attaquant, il a exploité une vulnérabilité RCE. Il s’agit d’une vulnérabilité très grave car elle est généralement facile à exploiter et accorde un accès complet à un attaquant immédiatement après avoir été exploitée. »

Publicité

Continuer la lecture ci-dessous

Vulnérabilité d’exécution de code à distance authentifié

WP Super Cache contient une variante de l’exploit RCE appelée exécution de code à distance authentifié.

Une vulnérabilité authentifiée d’exécution de code à distance est une attaque dans laquelle l’attaquant doit d’abord être enregistré sur le site.

Le niveau d’enregistrement nécessaire dépend de la vulnérabilité exacte et peut varier.

Parfois, il doit être un utilisateur enregistré avec des privilèges d’édition. Dans le pire des cas, tout ce dont l’attaquant a besoin est le niveau d’enregistrement le plus bas, tel qu’un niveau d’abonné.

Aucun détail n’a été publié sur le type d’authentification nécessaire pour l’exploit.

C’est le détail supplémentaire qui a été révélé:

«Vulnérabilité RCE (Authenticated Remote Code Execution) (page de paramètres) découverte…»

Le correctif a été mis à jour immédiatement

Automattic, le développeur de WP Super Cache a mis à jour le logiciel. Les éditeurs qui utilisent le plugin sont invités à envisager de passer à la dernière version 1.7.2.

Chaque éditeur de logiciel publie un changelog qui indique aux utilisateurs ce qu’il y a dans une mise à jour afin qu’ils sachent pourquoi le logiciel est mis à jour.

Selon le journal des modifications pour WP Super Cache Version 1.7.2:

«Correction du RCE authentifié dans la page des paramètres.»

Le fait de ne pas mettre à jour le logiciel peut exposer certains éditeurs à des intrusions indésirables.

Citations

Plugin WordPress WP Super Cache <= 1.7.1 - Vulnérabilité d'exécution de code à distance authentifié (RCE)

Journal des modifications WP Super Cache

Partager:

Partager sur facebook
Partager sur twitter
Partager sur telegram
Partager sur reddit
Partager sur linkedin
Partager sur pinterest

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles Similaires