Les utilisateurs de WordPress ont été invités à vérifier leur protection de sécurité après la découverte d’un bogue qui aurait pu permettre aux pirates d’effacer des sites entiers.
Deux nouvelles vulnérabilités ont été découvertes dans un plugin WordPress par l’équipe Wordfence Threat Intelligence qui constituait une menace pour plus de 80 000 sites Web.
Les failles ont été trouvées dans le plugin WordPress Nested Pages et comprenaient une vulnérabilité de contrefaçon de requête intersites qui permettait de supprimer, de dépublier ou d’attribuer en masse des articles et des pages à un autre auteur. Une vulnérabilité de redirection ouverte distincte a également été trouvée.
L’équipe de Wordfence a déclaré que l’auteur du plugin a publié une version corrigée du plugin, la version 3.1.16, quelques heures après avoir été portée à leur attention.
Sommaire
Défaut du plugin WordPress
En raison de la nature des vulnérabilités de falsification des demandes intersites, il n’y a aucun moyen de fournir une protection pour ces vulnérabilités sans bloquer les demandes légitimes. L’équipe de Wordfence a donc conseillé aux propriétaires de sites Web de mettre à jour vers la dernière version corrigée des pages imbriquées pour la protection des sites Web.
Le plug-in Nested Pages permet aux propriétaires de sites Web de gérer la structure des pages via une fonctionnalité de glisser-déposer et d’effectuer des actions sur plusieurs pages en même temps, y compris la suppression de pages en bloc et la modification des métadonnées de la page, y compris l’auteur de la page et le statut de publication.
Non seulement les vulnérabilités ont laissé les sites Web exposés à des attaquants qui pourraient amener les administrateurs à envoyer une demande pouvant réaffecter des pages à un autre auteur, mais elles ont également laissé les sites Web vulnérables aux redirections ouvertes qui pourraient être utilisées pour inciter les visiteurs à saisir des informations d’identification sur un site de phishing. en apparaissant comme un lien vers un site Web de confiance.
« Avec la plupart des attaques CSRF, la victime atterrit sur la page utilisée pour apporter les modifications qu’elle a été amenée à faire, ce qui pourrait l’indiquer que quelque chose s’est mal passé, surtout si les modifications sont visibles sur la page », a écrit Wordfence Threat Intelligence. équipe.
« La possibilité d’enchaîner une redirection ouverte vers l’attaque CSRF permet à un attaquant d’exploiter plus facilement l’attaque CSRF et de rediriger la victime vers une autre page sans éveiller immédiatement les soupçons. »