Une faille dans un plugin WordPress permet la prise de contrôle administrative

Une faille critique a été détectée dans les plugins WordPress Profile Builder et Profile Builder Pro. Ces plugins, utilisés par plus de 50 000 sites, sont vulnérables à une attaque qui permet à des pirates de prendre le contrôle administratif des sites concernés.

Faille dans un plugin WordPress : Détails de la vulnérabilité

Tout d’abord, lors d’un audit de routine des plugins WordPress, une vulnérabilité a été identifiée. Cette faille permet à des attaquants non authentifiés d’obtenir des privilèges administratifs sans avoir besoin de se connecter.

CVE-2024-6695 : La faille critique

Ensuite, la vulnérabilité, répertoriée sous le code CVE-2024-6695, a reçu un score de 9.8 sur l’échelle CVSSv3.1, indiquant sa gravité. La faille a eu une correction avec la mise à jour du plugin en version 3.11.9, sortie le 11 juillet 2024. Cette vulnérabilité est également documentée dans la base de données de WordPress sous le code WPVDB-ID 4afa5c85-ce27-4ca7-bba2-61fb39c53a5b.

Faille dans un plugin WordPress : Analyse technique 

En outre, le problème provient de la manière dont les plugins gèrent les informations d’email lors de l’inscription des utilisateurs. Ainsi, voici un aperçu des étapes impliquées :

  1. Validation de l’email : Le plugin vérifie que l’adresse email fournie est valide et non utilisée.
  2. Connexion automatique : Après l’inscription, l’utilisateur se connecte automatiquement en tant qu’abonné, avec la génération d’un nonce de sécurité.
  3. Vérification du nonce : Le plugin utilise le nonce généré pour accorder les privilèges appropriés à l’utilisateur.

En plus, l’incohérence dans le traitement des informations d’email à travers ces étapes permet aux attaquants de manipuler le processus d’inscription et d’obtenir des privilèges administratifs.

Faille dans un plugin WordPress : Impact et mesures de protection

Par ailleurs, cette vulnérabilité permet à des pirates d’exécuter des actions avec des privilèges administratifs non autorisés. En plus, cela peut entraîner des conséquences graves, telles que le vol de données, la défiguration de sites, et d’autres exploitations malveillantes.

Faille dans un plugin WordPress : Mise à jour et sécurité

Les administrateurs de sites utilisant les plugins Profile Builder et Profile Builder Pro doivent mettre à jour immédiatement vers la version 3.11.9. Ainsi, cette mise à jour corrige la faille en traitant de manière cohérente les informations d’email et en améliorant les contrôles de sécurité.

Une preuve de concept démontrant l’exploitation de cette faille sera disponible le 5 août 2024. En plus, cette publication mettra en évidence l’importance de maintenir les plugins à jour et d’adopter des pratiques de sécurité robustes.

Conclusion

En résumé, la découverte de cette vulnérabilité rappelle l’importance de la vigilance et des mesures de sécurité proactives dans l’écosystème WordPress. Protéger les sites web et leurs utilisateurs contre les menaces émergentes est crucial pour assurer la sécurité et l’intégrité des données.

Enfin, pour plus d’articles sur la cybersécurité, consultez régulièrement GeekFrance.

Source

Related posts

iOS 18.2 et iPadOS 18.2 : Les premières versions bêta publiques sont disponibles

Date de lancement de la série Realme 14

Enquête sur Corning pour pratiques anticoncurrentielles en Europe