De nombreux sites Web WordPress à risque sont exposés à une vulnérabilité critique du plugin de sécurité WordPress, conduisant à un accès administrateur non autorisé. Cette faille de contournement d’authentification trouvée dans le Sécurité vraiment simple souligne à quel point une action urgente est requise de la part des propriétaires de sites.
La sécurité vraiment simple le plugin a un score de menace de 9,8 sur 10indiquant à quel point il est facile d’exploiter cette vulnérabilité. Les attaquants auront accès aux sites Web en tant qu’utilisateur, c’est-à-dire en tant qu’utilisateur disposant d’autorisations administratives. Ces failles sont classées comme vulnérabilités d’accès non authentifié et sont particulièrement inquiétantes car leur exploitation ne nécessite aucune connaissance des informations d’identification d’un utilisateur.
Les risques d’accès non autorisé montent en flèche avec la vulnérabilité du plugin WordPress
Cela signifie que des attaquants non authentifiés peuvent accéder aux zones restreintes d’un site sans nom d’utilisateur ni mot de passe. En particulier, le problème existe dans les versions 9.0.0 à 9.1.1.1 du plugin en raison d’un manque de gestion appropriée des erreurs de validation utilisateur dans ses actions API REST à deux facteurs. Devinez quoi, selon Clôture de mots Chercheurs, que l’authentification à deux facteurs soit activée ou non, cette vulnérabilité peut être exploitée.
En moins de 24 heures, Wordfence a reçu une notification indiquant qu’il bloquait plus de 310 attaques ciblant cette faiblesse spécifique. Il est déjà installé sur bien plus 4 millions de sitesil y a donc un risque élevé pour ceux qui ne sont pas préparés à maintenir leurs plugins à jour. Comme la vulnérabilité est scriptable, le risque d’exploitation massive est élevé, tout comme le déploiement rapide d’activités potentiellement malveillantes.
Avant de divulguer cette faille, les développeurs de cette faille avaient une semaine d’avance pour déployer un patch dans leur version 9.1.2. Le journal des modifications de cette dernière version mentionne explicitement l’adresse du problème de contournement de l’authentification. Il s’agit du premier plugin WordPress officiel qui s’est rallié à moi pour envoyer de manière réactive des annonces de changement de version aux sites Web exécutant les versions vulnérables avant l’annonce publique du FLAW afin de donner la dernière chance de le mettre à jour de manière proactive.
Détails du correctif et réponses de la communauté
Ce n’est pas la première fois que nous entendons parler des vulnérabilités de WordPress ; ce ne sera certainement pas le dernier. Néanmoins, nous pouvons dire que ce problème de sécurité suit de relativement près la découverte d’un autre problème de sécurité critique pour le système de gestion de l’apprentissage WPLMS. À titre de précision, la faille Really Simple Security fonctionne avec les éditions gratuite et premium, donc tout le monde doit vérifier la sécurité de son site dès maintenant.
L’analyse de Wordfence met en évidence comment la vulnérabilité provient d’une fonction spécifique appelée « check_login_and_get_user ». Cet oubli signifie qu’un attaquant peut simplement soumettre une demande spécialement conçue pour se connecter à n’importe quel compte utilisateur existant, y compris le compte de l’administrateur. Les experts préviennent que cette activité peut avoir des conséquences malveillantes, telles que le vol d’un site Web aux auteurs et d’autres actions malveillantes.
En raison de cette vulnérabilité hautement critique, nous conseillons à toute personne utilisant le plugin Really Simple Security de mettre à jour la version 9.1.2 immédiatement ou ultérieurement. La protection contre de telles vulnérabilités consiste à maintenir les plugins de sécurité à jour avec leurs dernières versions. Avec le nombre alarmant d’installations, les conséquences de l’inaction pourraient être très graves pour des milliers et des milliers de propriétaires de sites Web qui n’appliquent pas les mises à jour nécessaires.
Cependant, les experts en sécurité déplorent une fois de plus que nous devions adopter une approche de sécurité à plusieurs niveaux. Tout administrateur de site doit effectuer des sauvegardes régulières, des mots de passe forts et des analyses de sécurité complètes pour remédier à la situation au-delà de la mise à jour des plugins.
Crédit images : Furkan Demirkaya/Idéogramme
La vulnérabilité post WordPress menace plus de 4 millions de sites Web, apparue en premier sur TechBriefly.
Source: La vulnérabilité WordPress menace plus de 4 millions de sites Web