Plusieurs vulnérabilités graves ont été corrigées dans les Plugin WordPress NextGEN Gallery, qui dispose d’une base d’installation active de plus de 800 000 utilisateurs.
Comme l’a découvert l’équipe de sécurité de Wordfence Threat Intelligence, une version précédente du plugin de galerie d’images a souffert de deux failles de falsification de demandes intersites (CSRF), qui ont ouvert la porte à la reprise du site Web.
Les chercheurs ont classé la première vulnérabilité comme étant de gravité élevée et la seconde comme critique, car elle pourrait être utilisée de manière abusive pour effectuer à la fois des attaques de script intersite (XSS) et d’exécution de code à distance (RCE).
Sommaire
Exploit du plugin WordPress
Pour exploiter le plugin vulnérable, un attaquant aurait besoin de tromper l’administrateur WordPress pour qu’il lance un lien malveillant dans son navigateur Web, peut-être via une attaque de phishing.
En cas de succès, l’attaquant serait libre d’introduire des redirections malveillantes, des mécanismes de phishing et, finalement, de faire ce qu’il veut avec le site Web compromis.
« Cette attaque nécessiterait probablement un certain degré d’ingénierie sociale … De plus, l’exécution de ces actions nécessiterait deux requêtes distinctes, bien que cela soit simple à mettre en œuvre », a expliqué Wordfence dans un article de blog.
Les développeurs de NextGEN Gallery ont livré un correctif pour les deux bogues en décembre, mais seuls environ 300 000 utilisateurs ont installé la mise à jour nécessaire jusqu’à présent, ce qui signifie que plus de 500 000 sites Web ne sont pas protégés.
Tous les utilisateurs du plugin NextGEN Gallery sont invités à mettre à jour immédiatement la dernière version, pour se protéger contre les attaques.
Via un ordinateur Bleeping