Plugin WordPress populaire vulnérable à l'exploitation et peut être utilisé pour pirater un site Web complet, prévient les experts en sécurité

Sécurité / Plugin WordPress populaire vulnérable à l'exploitation et peut être utilisé pour pirater un site Web complet, prévient les experts en sécurité 2 minutes de lecture

Un plugin WordPress populaire qui aide les administrateurs de sites Web avec les activités de maintenance et d'entretien est extrêmement vulnérable à l'exploitation . Facilement manipulé, le plugin peut être utilisé pour rendre le site Web complet inactif ou des attaquants peuvent prendre le relais avec des privilèges d'administrateur. La faille de sécurité dans le populaire plugin WordPress a été étiquetée comme «critique» et a obtenu l'un des scores CVSS les plus élevés.



Un plugin WordPress peut être utilisé avec une surveillance minimale de la part des administrateurs autorisés. La vulnérabilité laisse apparemment les fonctions de base de données complètement non sécurisées. Cela signifie que tout utilisateur peut potentiellement réinitialiser toutes les tables de base de données de son choix, sans authentification. Inutile d'ajouter, cela signifie que les publications, les commentaires, les pages entières, les utilisateurs et leur contenu téléchargé peuvent être facilement effacés en quelques secondes.

Le plugin WordPress «WP Database Reset» est vulnérable à l’exploitation et à la manipulation faciles pour la reprise ou la suppression de sites Web:

Comme son nom l'indique, le plugin WP Database Reset est utilisé pour réinitialiser les bases de données. Les administrateurs du site Web peuvent choisir entre une réinitialisation totale ou partielle. Ils peuvent même commander une réinitialisation en fonction de tables spécifiques. Le plus grand avantage du plugin est sa commodité. Le plugin évite la tâche fastidieuse de l'installation standard de WordPress.



le Équipe de sécurité de Wordfence , qui a découvert les failles, a indiqué que deux vulnérabilités graves dans le plugin WP Database Reset ont été découvertes le 7 janvier. Chacune des vulnérabilités peut être utilisée pour forcer une réinitialisation complète du site Web ou la reprendre.

La première vulnérabilité a été étiquetée comme CVE-2020-7048 et a émis un score CVSS de 9,1. Cette faille existe dans les fonctions de réinitialisation de la base de données. Apparemment, aucune des fonctions n'a été sécurisée par des contrôles, authentification ou vérification des privilèges. Cela signifie que tout utilisateur peut réinitialiser toutes les tables de base de données de son choix, sans authentification. L'utilisateur devait simplement mettre en place une simple demande d'appel pour le plugin WP Database Reset, et pouvait effectivement effacer les pages, les publications, les commentaires, les utilisateurs, le contenu téléchargé et bien plus encore.

La deuxième vulnérabilité de sécurité a été étiquetée comme CVE-2020-7047 et a émis un score CVSS de 8,1. Bien qu'un score légèrement inférieur au premier, le deuxième défaut est tout aussi dangereux. Cette faille de sécurité permettait à tout utilisateur authentifié non seulement de s'octroyer des privilèges administratifs de niveau divin, mais également de «supprimer tous les autres utilisateurs de la table avec une simple requête». Étonnamment, le niveau d'autorisation de l'utilisateur n'avait pas d'importance. Parlant de la même chose, Chloe Chamberland de Wordfence, a déclaré:

«Chaque fois que la table wp_users était réinitialisée, elle supprimait tous les utilisateurs de la table des utilisateurs, y compris les administrateurs, à l'exception de l'utilisateur actuellement connecté. L'utilisateur qui envoie la demande est automatiquement transmis à l'administrateur, même s'il n'est qu'un abonné. »

En tant qu'administrateur unique, l'utilisateur pourrait essentiellement détourner un site Web vulnérable et obtenir efficacement le contrôle total du système de gestion de contenu (CMS). Selon les chercheurs en sécurité, le développeur du plugin WP Database Reset a été alerté, et un correctif pour les vulnérabilités devait être déployé cette semaine.

La dernière version du plugin WP Database Reset, avec les correctifs inclus, est la 3.15. Compte tenu du risque de sécurité grave ainsi que des fortes chances d'élimination permanente des données, les administrateurs doivent soit mettre à jour le plugin, soit le supprimer complètement. Selon les experts, environ 80000 sites Web ont le plugin WP Database Reset installé et actif. Cependant, un peu plus de 5% de ces sites Web semblent avoir effectué la mise à niveau.

Mots clés La cyber-sécurité WordPress