Automattic a découvert une vulnérabilité dans WP Super Cache. Il s’agit d’une vulnérabilité de faible gravité qui pourrait permettre à un pirate de télécharger et d’exécuter du code malveillant, généralement dans le but de prendre le contrôle du site.

Vulnérabilité d’exécution de code à distance (RCE)

Un bogue a été annoncé aujourd’hui qui expose les utilisateurs de WP Super Cache à une vulnérabilité d’exécution de code à distance authentifié (RCE).

La publicité

Lisez ci-dessous

L’exécution de code à distance est un exploit qui permet à un attaquant d’exploiter un bogue qui lui permet de télécharger et d’exécuter du code malveillant.

L’intention habituelle est de télécharger et d’exécuter du code PHP qui leur permet d’installer des portes dérobées, d’accéder et d’apporter des modifications à la base de données, et de prendre le contrôle du site au niveau administrateur.

Une fois qu’un attaquant a un contrôle au niveau administratif, le site est effectivement sous son contrôle.

Selon le glossaire publié sur Wordfence.com, c’est ça Définition de l’exécution de code à distance

«L’exécution de code à distance (RCE) se produit lorsqu’un attaquant peut télécharger et exécuter du code sur votre site Web.

Un bogue dans une application PHP peut accepter l’entrée de l’utilisateur et l’évaluer en tant que code PHP. Par exemple, cela pourrait permettre à un attaquant de demander au site Web de créer un nouveau fichier de code qui lui donnerait un accès complet à votre site Web.

Si un attaquant soumettait du code à votre application Web, l’exécutait et autorisait l’attaquant à y accéder, il exploitait une vulnérabilité RCE. Il s’agit d’une vulnérabilité très sérieuse car elle est généralement facile à exploiter et permettrait à un attaquant d’avoir un accès complet dès qu’elle est exploitée. « 

La publicité

Lisez ci-dessous

Vulnérabilité d’exécution de code à distance authentifié

WP Super Cache contient une variante de l’exploit RCE connue sous le nom d’exécution de code à distance authentifié.

Une vulnérabilité d’exécution de code à distance authentifiée est une attaque qui obligerait l’attaquant à s’inscrire d’abord sur le site.

Le niveau d’enregistrement requis dépend de la vulnérabilité spécifique et peut varier.

Parfois, il doit s’agir d’un utilisateur enregistré avec des droits d’édition. Dans le pire des cas, l’attaquant n’a besoin que du niveau d’enregistrement le plus bas, par ex. B. un niveau d’abonné.

Aucun détail n’a été publié sur le type d’authentification requis pour l’exploit.

C’est le détail supplémentaire qui a été révélé:

«Vulnérabilité d’exécution de code à distance authentifiée (RCE) (page Paramètres) détectée…»

Le correctif a été mis à jour immédiatement

Automattic, le développeur de WP Super Cache, a mis à jour le logiciel. Les éditeurs utilisant le plugin devraient envisager de passer à la dernière version 1.7.2.

Chaque éditeur de logiciel publie un changelog Cela permettra aux utilisateurs de savoir ce qu’il y a dans une mise à jour afin qu’ils sachent pourquoi le logiciel est mis à jour.

Selon le journal des modifications pour WP Super Cache version 1.7.2:

« Le RCE authentifié sur la page des paramètres a été corrigé. »

Selon Oliver Sild, PDG et fondateur de la société de sécurité de site Web Patchstack (@patchstackapp):

La publicité

Lisez ci-dessous

« Le problème qui a été résolu est d’une gravité mineure. Cependant, il est recommandé de mettre à jour le plug-in dès que possible. »

Devis

Rapport Patchstack: WordPress WP Super Cache Plugin <= 1.7.1 - Vulnérabilité dans RCE (Authenticated Remote Code Execution)

Journal des modifications WP Super Cache





Source link

Recent Posts