Wordpress

Plusieurs vulnérabilités dans le plugin WP Fastest Cache ont été trouvées et rapportées par l'équipe de Jetpack.

Elles ont depuis été corrigées dans une mise à jour par l'équipe en charge du plugin du CMS et il est conseillé de la faire au plus vite.

Un plugin très populaire

WP Fastest Cache est un plugin populaire sur WordPress et installé sur plus d'un million de sites. Il permet de mettre en cache certains éléments d'un site WordPress pour proposer une expérience plus rapide aux utilisateurs. Il contient aussi deux vulnérabilités, découvertes par l'équipe de Jetpack lors d'un audit.

La première est une injection SQL qui nécessite que les attaquants soient connectés et que le Classic Editor, qui permet de retrouver l'ancien éditeur pour ceux qui ne souhaitent pas utiliser Gutenberg, soit installé et activé. Les attaquants peuvent modifier une requête faite à la base de données pour que celle-ci leur retourne des informations normalement inaccessibles, comme les identifiants des utilisateurs et leurs mots de passe hashés.

Une mise à jour disponible

La deuxième vulnérabilité est de type XSS (Cross-Side Scripting), exploitable via une attaque CSRF (Cross-Side Request Forgery). Une attaque CSRF consiste à détourner une session d'un utilisateur authentifié sur le site en le piégeant, par exemple à l'aide d'un lien vers un site malveillant, pour pouvoir réaliser des actions à son insu et en son nom sur le site vulnérable. Si la victime est un administrateur, l'attaquant peut compromettre le site web entier. Ici, à cause d'une mauvaise validation des privilèges utilisateur, l'attaquant pouvait injecter du JavaScript malveillant sur le site et piéger les visiteurs.

Jetpack a prévenu l'équipe en charge du plugin, qui a corrigé les vulnérabilités dans une mise à jour sortie le 11 octobre. D'après Malwarebytes, 650 000 installations du plugin sont encore en version vulnérable. Si vous l'utilisez sur votre site WordPress, il est nécessaire de s'assurer d'avoir la version 0.9.5 et dans le cas contraire, de faire la mise à jour du plugin au plus vite.

Source : Malwarebytes