Les chercheurs en sécurité ont découvert des vulnérabilités critiques mais facilement exploitables dans un Plugin WordPress qui peuvent être abusés pour télécharger des fichiers arbitraires sur les sites Web concernés.
Dans leur panne de la vulnérabilité, les chercheurs de Wordfence, qui développe des solutions de sécurité pour protéger WordPress installations, notez que le plugin concerné est installé sur plus de 400 000 sites Web.
Le plugin ProfilePress, anciennement connu sous le nom de WP User Avatar, permet aux administrateurs de concevoir des pages de profil utilisateur et de créer des formulaires frontaux pour l’enregistrement des utilisateurs. Il permet également de protéger le contenu sensible et de contrôler l’accès des utilisateurs.
Wordfence note que les vulnérabilités pourraient également être exploitées par des attaquants pour s’enregistrer en tant qu’administrateur du site, même si les vrais administrateurs avaient désactivé l’enregistrement des utilisateurs.
Mauvaise mise en œuvre
Selon Wordfence, bien que le plugin ProfilePress ait vu le jour comme moyen de télécharger des photos de profil d’utilisateur, il s’est récemment métamorphosé en sa forme actuelle et a adopté de nouvelles fonctionnalités de connexion et d’enregistrement des utilisateurs.
Malheureusement, cependant, les nouvelles fonctionnalités n’étaient pas correctement codées et les vulnérabilités ont été introduites.
Par exemple, le plugin n’a pas empêché les utilisateurs de fournir des métadonnées arbitraires pendant le processus d’enregistrement, que Wordfence a exploitées pour élever leurs privilèges d’utilisateur à ceux d’un administrateur.
La même chose pourrait également être faite dans la fonction de mise à jour du profil. Cependant, comme il n’y avait aucune vérification pour valider si l’enregistrement des utilisateurs était activé sur le site, les attaquants n’avaient pas besoin de compromettre un compte existant et pouvaient s’emparer du site Web sans trop d’effort.
Wordfence a signalé ces vulnérabilités à ProfilePress vers la fin du mois de mai. La société a réagi rapidement, corrigeant les bogues avec un correctif (v3.1.4) en quelques jours.
Pour se protéger contre les attaques, les utilisateurs exécutant des versions vulnérables (3.0-3.1.3) sont invités à mettre à jour immédiatement.
— to www.techradar.com