Je souhaite obtenir des informations sur une formation complète concernant le thème DIVI dispensé
par un organisme de formation certifié par l’état.
Que la formation soit finançable par mon CPF (idéalement) ou autre


Les sites non corrigés pourraient être pwned – mais les administrateurs doivent craquer pour l’ingénierie sociale

Vulnérabilités dans WordPress: 800000 sites Web exécutant le plugin NextGen Gallery peuvent être vulnérables aux prises de contrôle

MISE À JOUR Les utilisateurs de NextGEN Gallery, le plugin de gestion d’images pour WordPress, ont été encouragés à mettre à jour leurs sites Web après avoir découvert Falsification des demandes de renseignements croisés (CSRF).

La plus grave des deux lacunes identifiées par les chercheurs en sécurité, chacune dans des fonctions de sécurité distinctes, pourrait conduire à cela Exécution de code à distance ((RCE) et script intersite enregistré ((XSS).

En conséquence, les attaquants pourraient prendre le contrôle d’un site Web, ajouter des liens de spam ou rediriger les visiteurs vers des domaines de phishing, tels qu’un entrée de blog Les chercheurs de Wordfence ont publié les résultats hier (8 février).

Critique – avec réserves

Bien qu’un bogue (CVE-2020-35942) se soit vu attribuer un CVSS critique de 9,6 et l’autre bogue lors du téléchargement de fichiers (CVE-2020-35943) a été classé comme limite critique (CVSS 8.8), les deux ont dû cliquer sur escroquer un administrateur. d’abord Vous sur un lien malveillant.

L’exploitation de la vulnérabilité critique reposait sur le fait que l’utilisateur déclenchait deux demandes malveillantes à envoyer au lieu d’une et avait au moins un album d’images créé par les administrateurs Web.

Cependant, l’analyste des menaces de Wordfence Ram Gall, qui a découvert les failles, a rapporté La gorgée quotidienne qu’ils ont réussi à « envoyer les deux requêtes nécessaires pour atteindre RCE en une seule visite » alors que « la plupart des sites utilisant la galerie Nextgen auront un album publié car c’est le cas d’utilisation principal du plugin.

«En d’autres termes, il est aussi facile ou difficile d’en tirer parti que n’importe quel autre CSRF. L’aspect d’ingénierie sociale est la seule limite et le score CVSS tient compte du fait que l’interaction de l’utilisateur est requise. « 

Mike Weichert, architecte en chef chez Imagely, a toutefois ajouté d’autres restrictions.

La fonctionnalité vulnérable sera conservée dans une fonctionnalité rarement utilisée « pour la compatibilité descendante », a-t-il déclaré. La gorgée quotidienne.

«En tant que tel, nous avons jusqu’à présent atteint la sécurité dans l’obscurité à cet égard. Nous devons également préciser que ces vulnérabilités nécessitent un accès administrateur et une ingénierie sociale réussie.

La galerie NextGen a été publiée par Imagely et est l’un Open source Extension avec plus de 800 000 installations.

CSRF via téléchargement de fichier ou LFI

Le défaut critique réside dans la fonction de sécurité qui protège les paramètres.

Une faille logique dans une fonction qui consolide les vérifications de compétences et de nonce signifiait que la vérification de nonce permettait les demandes où le « paramètre était manquant et non invalide », a expliqué Gall dans le billet de blog.

En conséquence, il était possible de télécharger des fichiers CSS avec des extensions en double (par exemple file.php.css) et d’atteindre RCE.

« Ces fichiers ne peuvent être exécutés que dans certaines configurations, comme avec une directive AddHandler », a déclaré Gall.

Découvrez les dernières nouvelles de la sécurité WordPress

Cependant, RCE pourrait être réalisé en utilisant le LFI (Local File Inclusion) avec d’autres configurations bientôt obsolète Fonction « Legacy Templates » qui est également utilisée.

«Cela a permis de définir différents types d’albums de telle sorte qu’un modèle avec le chemin absolu du fichier téléchargé à l’étape précédente soit utilisé, ou d’en exécuter un Passage de répertoires Attaque via le chemin relatif du fichier téléchargé, quelle que soit l’extension du fichier, via un Attaque CSRF« Expliqua Gall.

Le fichier téléchargé sera alors « exécuté si le type d’album sélectionné est affiché sur le site » et, s’il est activé avec JavaScript, conduira à XSS. Cependant, la prise de contrôle de site ne suivra que si un administrateur connecté visite une page qui exécute un script injecté de manière malveillante.

Gall l’a dit aussi La gorgée quotidienne: «Il est possible de définir n’importe quel modèle hérité pour utiliser le chemin relatif vers le fichier téléchargé en une seule requête. Par conséquent, aucune formation n’est requise pour déterminer quels types d’albums sont publiés ou pour comprendre la structure des fichiers du site pour inclure le fichier téléchargé. « 

CSRF entraîne le téléchargement des fichiers

La fonction de sécurité avait la même faille que celle qui permettait aux attaquants de «tromper un administrateur en lui envoyant une demande de téléchargement de n’importe quel fichier image» contenant un webshell caché ou un autre code PHP exécutable.

Les deux erreurs pourraient également être concaténées afin de définir le fichier image comme un « modèle hérité » et ainsi libérer le code malveillant – mais encore une fois uniquement si un administrateur clique sur un lien malveillant.

« Rapide et professionnel »

Imagely a reçu le rapport de vulnérabilité le 15 décembre et a publié la version corrigée 3.5.0 deux jours plus tard, le 17 décembre. Toutes les versions précédentes sont concernées.

Gall de Wordfence a fait l’éloge de la «réponse rapide et professionnelle» d’Imagely et a exhorté les propriétaires de sites Web à «mettre à jour la dernière version immédiatement».

Mike Weichert de Imagely a déclaré: «Nous prenons tous les rapports de sécurité très au sérieux. Lorsqu’un rapport arrive, tout le monde est sur le pont pour réparer le trou et sortir une version dès que possible », bien qu’il ait ajouté que beaucoup« concernent des problèmes que nous avons déjà trouvés et corrigés ».

Les plans visant à abandonner les « fonctionnalités rarement utilisées » seraient désormais accélérés, tandis que les composants vieillissants du plugin – l’un des plus anciens de l’écosystème WordPress – seraient remplacés « cette année par des homologues modernes et sûrs ».

Weichert a déclaré que Gall « était un plaisir de travailler avec » et l’a remercié pour « un audit de sécurité gratuit des meilleurs du secteur ».

Cet article a été mis à jour le 10 février avec des commentaires supplémentaires de Wordfence et le 11 février avec des commentaires d’Imagely.

VOUS POURRIEZ AUSSI AIMER Les développeurs de Cyberpunk 2077 ont détenu une rançon après une cyberattaque et un vol de code source



Source link

Recent Posts