Plugin WordPress populaire Le plugin SMTP Easy WP, avec plus de 500 000 installations actives, vient de corriger une vulnérabilité qui permet à un attaquant de prendre le contrôle d’un site. La faille du plugin WordPress permet aux pirates de réinitialiser le mot de passe administrateur et de prendre le contrôle complet d’un site Web.
Vulnérabilité SMTP Easy WP
La vulnérabilité se trouve dans un fichier journal de débogage qui est exposé en raison d’une erreur très basique dans la façon dont le plugin a maintenu un dossier. Les dossiers de plugins sur un serveur qui contiennent des fichiers qui ne sont pas destinés à être vus par les utilisateurs contiennent généralement un fichier index.html vide. Le but de ce fichier est d’empêcher quelqu’un d’accéder à ce dossier et de découvrir une liste de fichiers dans ce dossier.
Si quelqu’un peut voir la liste des fichiers, il peut potentiellement accéder à ces fichiers, ce qui est le cas.
Le dossier dans lequel se trouve le fichier journal de débogage n’a pas de fichier index.html. Ainsi, sur les serveurs où les listes d’index de répertoires ne sont pas désactivées par défaut, un pirate malveillant peut accéder à ce fichier.
Ce qu’ils font d’abord, c’est obtenir un nom d’utilisateur de niveau administrateur à partir du site WordPress qu’ils essaient de pirater en utilisant des méthodes largement connues.
Ensuite, ils accèdent à la page de connexion WordPress et envoient une réinitialisation de mot de passe pour le compte administrateur.
Enfin, ils accèdent au fichier journal de débogage et récupèrent un enregistrement du lien de réinitialisation du mot de passe envoyé par le site WordPress. Une fois qu’ils ont récupéré ce lien, ils peuvent le saisir, réinitialiser le mot de passe, puis profiter d’un accès complet au site WordPress.
Publicité
Continuer la lecture ci-dessous
Problème de dossier documenté dans le journal des modifications
Le plugin Easy WP SMTP Vulnerability maintient ce qu’on appelle un journal des modifications qui documente toutes les modifications dans chaque mise à jour. Le journal des modifications est destiné à être lu afin qu’un utilisateur puisse comprendre ce qu’une mise à jour est en train de changer.
Normalement, lorsqu’une vulnérabilité est corrigée, les développeurs du plugin remarqueront qu’une vulnérabilité est en cours de correction. Cela donne à l’éditeur WordPress les informations dont il a besoin pour prendre une décision éclairée quant à savoir s’il faut ou non mettre à jour un plugin ou attendre.
Un journal des modifications qui informe un éditeur qu’une mise à jour corrige une vulnérabilité permet à cet éditeur de prendre une décision éclairée pour mettre à jour le plugin afin d’éviter d’être piraté.
Le journal des modifications du plugin Easy WP SMTP indique seulement qu’ils insèrent un fichier index.html dans un dossier pour empêcher quiconque de le parcourir. Cela devrait suffisamment avertir qu’il s’agit d’une mise à jour importante, mais uniquement si l’éditeur comprend que jeter un coup d’œil dans le dossier est dangereux.
Mettre à jour le plug-in immédiatement
Les détails complets et la description de cette vulnérabilité sont disponibles sur le blog NinTechNet.
Publicité
Continuer la lecture ci-dessous
Il est fortement recommandé à tous les utilisateurs du plugin Easy WP SMTP de mettre à jour vers une version supérieure à la version 1.4.2.