UNE VULNÉRABILITÉ DE PLUGIN WORDPRESS POURRAIT DONNER AUX HACKERS UN CONTRÔLE TOTAL SUR VOTRE SITE

Posté le janvier 18, 2020 à 6:47

UNE VULNÉRABILITÉ DE PLUGIN WORDPRESS POURRAIT DONNER AUX HACKERS UN CONTRÔLE TOTAL SUR VOTRE SITE

Une équipe de sécurité a révélé qu’elle avait découvert un plugin WordPress qui peut être facilement exploité par un attaquant pour infiltrer des sites Web vulnérables. Il a été conseillé aux utilisateurs du plugin vulnérable de le mettre à jour vers la dernière version dès que possible pour éviter d’être ciblés par les hackers.

Le plugin est connu sous le nom de WP Database Reset, qui réinitialise la base de données sans avoir besoin de suivre le processus d’installation conventionnel de WordPress. Selon les experts en sécurité, cette vulnérabilité du plugin pourrait potentiellement affecter plus de 80 000 sites puisque ce nombre de sites utilisent actuellement le plugin sur leur portail WordPress.

Les deux vulnérabilités dans le plugin

L’équipe de sécurité de Wordfence qui a découvert la vulnérabilité de ce plugin a déclaré avoir trouvé deux graves vulnérabilités. Ils ont également souligné que les hackers peuvent utiliser n’importe laquelle de ces vulnérabilités pour prendre le contrôle ou réinitialiser complètement le site web de la victime qui installe ce plugin sur leur portail WordPress.

Selon l’équipe de sécurité de Wordfense, ces vulnérabilités pourraient être très néfastes et dévastatrices pour les sites Web. L’équipe a expliqué en détail dans un billet de blog que la base de données WordPress stocke toutes les données qui composent le site, ce qui inclut les commentaires, les options du site, les utilisateurs, les pages, ainsi que les billets. Avec cette vulnérabilité, un hacker peut effacer une configuration complète de WordPress en quelques clics et en quelques secondes.

CVE-2020-7048, qui est la première faille de sécurité critique, pourrait permettre à n’importe qui d’accéder à la base de données de réinitialisation sans aucune authentification. Ceci est possible car il n’y a pas eu de vérification pour sécuriser la fonction de réinitialisation de la base de données.

La seconde vulnérabilité découverte par WordFense est connue sous le nom de CVE-2020-7047. Cette seconde vulnérabilité donne aux utilisateurs un accès sans authentification aux privilèges d’administration. Elle permet également à un utilisateur non autorisé de bloquer les autres utilisateurs de la base de données par une simple requête.

La faille est corrigée par le développeur du plugin

Wordfense a d’abord informé le développeur de la base de données WP le 8 janvier après avoir terminé ses recherches. Le 13 janvier, le développeur a répondu et a dit à l’équipe qu’il publierait un patch sur la vulnérabilité le lendemain. Quelques jours plus tard, Wordfense a publié ses découvertes, avec le consentement du développeur.

La dernière version de sécurité pour corriger la vulnérabilité a été publiée, et les utilisateurs du même plugin ont été conseillés de mettre à jour dès que possible. Selon l’équipe de sécurité, les utilisateurs qui ne mettent pas à jour à temps risquent de perdre leur site Web entièrement ou de voir leur base de données de site Web complètement effacée.

Statistiques de piratage du site WordPress

Il n’est pas surprenant que WordPress reste l’une des cibles majeures des hackers. C’est à cause de son énorme base d’utilisateurs. La plupart du temps, la menace majeure n’est pas WordPress directement, mais d’autres plugins tiers utilisés par les utilisateurs de WordPress.

Ce sont généralement les cibles importantes et de loin les plus faciles car ces plugins manquent de surveillance complète. Que WordPress rende son site extrêmement sécurisé n’a pas d’importance tant que ces plugins sont vulnérables. Grâce à ces plugins, les hackers peuvent acquérir un contrôle considérable sur les sites des utilisateurs.

Les hackers peuvent pénétrer à travers ces plugins car cela permet à des tiers d’inclure leurs extensions à la plate-forme en utilisant différents types de logiciels et de composants. Cette approche augmente certainement les chances d’avoir un plugin ou un composant vulnérable dans le portail du site. Une fois qu’un utilisateur de WordPress télécharge et installe le plugin vulnérable, son site devient également vulnérable aux attaques.

Les failles les plus communes trouvées dans les plugins WordPress vont de l’exécution de code à distance à l’injection SQL, et à la divulgation d’informations sensibles. Puisque 35% des propriétaires de sites web dans le monde ont enregistré leur site sur WordPress, il n’est pas surprenant que le site ait l’un des plus grands nombres de vulnérabilités.

Pour un site qui a plus de 54 000 plugins, il ne fait aucun doute que certains plugins deviendraient vulnérables à un moment donné.

Et même si WordPress essaie de réduire le nombre de plugins, il semble que le nombre de vulnérabilités augmente encore. La raison pourrait être la qualité du code, ou les hackers essayent constamment de développer des outils qui rendraient les plugins de WordPress vulnérables.

Le plus inquiétant est le fait qu’environ 98% de la vulnérabilité de WordPress est liée aux plugins. Cela explique en grande partie le fait que les développeurs de plugins ne font pas assez pour développer du code sécurisé et de qualité pour les plugins.

Summary
UNE VULNÉRABILITÉ DE PLUGIN WORDPRESS POURRAIT DONNER AUX HACKERS UN CONTRÔLE TOTAL SUR VOTRE SITE
Article Name
UNE VULNÉRABILITÉ DE PLUGIN WORDPRESS POURRAIT DONNER AUX HACKERS UN CONTRÔLE TOTAL SUR VOTRE SITE
Description
Une équipe de sécurité a révélé qu'elle avait découvert un plugin WordPress qui peut être facilement exploité par un attaquant pour infiltrer des sites Web vulnérables. Il a été conseillé aux utilisateurs du plugin vulnérable de le mettre à jour vers la dernière version dès que possible pour éviter d'être ciblés par les hackers.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading