800.000 XNUMX sites WordPress restent vulnérables aux simples attaques de prise de contrôle

800.000 XNUMX sites WordPress restent vulnérables aux simples attaques de prise de contrôle

Malgré deux failles critiques dans un plugin WordPress populaire corrigé il y a des semaines, des centaines de milliers de webmasters n'ont pas encore déployé la mise à jour, exposant leurs sites à des attaques de prise de contrôle.

Le plugin All In One WordPress SEO était vulnérable à deux vulnérabilités : CVE-2021-25036, qui est une vulnérabilité critique d'escalade de privilèges authentifiés, et CVE-2021-25037, un bogue d'injection SQL authentifié de haute gravité.

Au total, trois millions de sites étaient vulnérables à la vulnérabilité. Au cours des deux dernières semaines depuis que les développeurs de plugins ont publié le correctif, plus de deux millions de plugins ont été mis à jour, laissant quelque 820.000 XNUMX encore vulnérables.

Mise à jour rapide des plugins

Bien que les vulnérabilités nécessitent que l'attaquant soit authentifié avec WordPress, elles n'ont besoin que d'autorisations de bas niveau, telles que l'Abonné, pour fonctionner. En règle générale, un abonné peut uniquement publier des commentaires et modifier son propre profil, mais avec CVE-2021-25036, il peut élever ses privilèges et exécuter du code à distance sur des sites vulnérables.

Le chercheur en sécurité de l'automatisation, Marc Montpas, qui a découvert les failles en premier, affirme qu'il est facile d'abuser des failles sur les sites vulnérables car tout ce que l'attaquant doit faire est de changer "un seul caractère en majuscule" pour contourner tous les contrôles de sécurité. privilèges.

"Ceci est particulièrement préoccupant car certains des points de terminaison du plugin sont assez sensibles. Par exemple, le point de terminaison aioseo/v1/htaccess peut réécrire le .htaccess d'un site avec un contenu arbitraire", a-t-il déclaré. déclaré. "Un attaquant pourrait abuser de cette fonctionnalité pour masquer les portes dérobées .htaccess et exécuter un code malveillant sur le serveur."

Les webmasters utilisant le plugin WordPress All in One SEO doivent s'assurer de le mettre à jour vers la version 4.1.5.3.

Les problèmes graves qui accompagnent les plugins WordPress sont relativement courants. Par exemple, il y a à peine un mois, une vulnérabilité dans le plug-in Starter Templates - Elementor, Gutenberg & Beaver Builder Templates permettait aux utilisateurs de niveau contributeur d'écraser complètement n'importe quelle page du site et d'intégrer à volonté du JavaScript malveillant. Dans ce cas, plus d'un million de sites étaient menacés.

Ce même mois, le plugin "Email Preview for WooCommerce" a également été découvert comme contenant une grave faille, qui pourrait permettre à des attaquants de prendre le contrôle du site. Le plugin a été utilisé par plus de 20.000 XNUMX sites.

Via : bip de l'ordinateur