Sécurité des applications

,

Accident & amp; Réponse à l’infraction

,

Technologies & amp; Développement sécurisé

Les chercheurs en sécurité ont découvert deux vulnérabilités graves dans un plugin SEO WordPress populaire utilisé par plus de millions de propriétaires de sites Web 3. Si elles ne sont pas résolues, les vulnérabilités pourraient permettre à un attaquant d’exploiter un bogue d’escalade de privilèges et un problème d’injection SQL.

Voir aussi : Webinaire en direct | Stratégies de cybersécurité OT pour les cadres

Analyse de vulnérabilité

Analyse de vulnérabilité
© elegantthemes.com

Les deux vulnérabilités résident dans All in One SEO, lancé en 2007 et utilisé par les propriétaires de sites Web WordPress pour s’assurer que leurs sites Web sont mieux classés dans les moteurs de recherche. Ceci pourrait vous intéresser : Comment telecharger sur Utorrent.

Lorsqu’ils sont couplés, ils peuvent devenir une chaîne d’exploits qui pourraient permettre à un attaquant de prendre le contrôle de sites Web, si l’attaquant a un compte sur le site Web, qui peut simplement être un compte d’abonné.

« Par défaut, les sites WordPress permettent à tout utilisateur sur le Web de créer un compte. Par défaut, les nouveaux comptes sont classés comme « abonnés » et n’ont d’autre privilège que celui d’écrire des commentaires », expliquent les chercheurs de Sucuri. & # xD;

Ces vulnérabilités permettent aux abonnés d’avoir plus de privilèges que prévu, et lorsqu’elles sont exploitées en tandem, les failles de sécurité permettent à un attaquant de prendre le contrôle d’un site Web WordPress non corrigé, selon les chercheurs.

Marc Montpas, ingénieur de recherche en sécurité chez Automattic, a découvert pour la première fois la vulnérabilité d’injection SQL et le bogue d’escalade de privilèges lors d’un audit interne du plugin All In One SEO.

« Si elle est exploitée, la vulnérabilité d’injection SQL pourrait permettre aux attaquants d’accéder à des informations privilégiées à partir de la base de données du site concerné (telles que des noms d’utilisateur et des mots de passe hachés). Le bogue d’escalade de privilèges que nous avons découvert pourrait permettre aux attaquants d’accéder à des connaissances privilégiées. « Accès aux points de terminaison sécurisés de l’API REST auxquels ils ne devraient pas avoir accès. Cela pourrait à terme permettre aux utilisateurs disposant de comptes à faibles privilèges, tels que les abonnés, d’exécuter du code à distance sur les sites concernés », déclare Montpas.

Il indique que les chercheurs ont signalé les vulnérabilités à l’auteur du plugin par e-mail, et l’auteur a récemment publié la version 4.1.5.3 pour y remédier.

Les chercheurs de Sucuri ont effectué une analyse approfondie de ces vulnérabilités et ont constaté que le premier problème de ce plug-in, qui affecte les versions 4.0.0 et 4.1.5.2 de All in One SEO, peut être exploité simplement en modifiant un seul caractère majuscule d’un demande.

Recherches populaires

Atténuation

Atténuation
© monsterinsights.com

« Ce plug-in a accès à un certain nombre de points de terminaison de l’API REST, mais effectue une vérification des autorisations avant d’exécuter les commandes envoyées. Cela garantit que l’utilisateur dispose des autorisations appropriées pour demander au plug-in d’exécuter les commandes. Sur le même sujet : Comment telecharger sur Zone telechargement. Cependant, All in One Le référencement n’a pas pris en compte le fait subtil que WordPress traite ces chemins d’API REST comme des chaînes insensibles à la casse. Changer un seul caractère en majuscule ignorerait entièrement les contrôles d’authentification « , expliquent les chercheurs.

Si elle est exploitée, cette vulnérabilité pourrait écraser certains fichiers dans la structure de fichiers WordPress, offrant un accès par porte dérobée à tout utilisateur malveillant, ce qui permettrait la prise de contrôle du site Web et pourrait élever les privilèges des comptes d’abonnés aux administrateurs.

La deuxième vulnérabilité est présente dans les versions 4.1.3.1 et 4.1.5.2 du plug-in. Le point de terminaison n’est pas destiné à être accessible par des comptes de bas niveau, mais avec la précédente vulnérabilité d’élévation des privilèges authentifiés, les attaquants peuvent exécuter des commandes SQL pour divulguer des données sensibles de la base de données, y compris les informations d’identification de l’utilisateur et les informations de l’administrateur.

La menace grandissante des plug-ins

« L’attrait de WordPress est sa flexibilité d’utilisation, ainsi que sa facilité de configuration et d’utilisation. Mais, comme tout logiciel, ses développeurs et ceux qui créent des composants WordPress, tels que des plug-ins et des modèles, feront des erreurs. Cela un. conduit à l’introduction de vulnérabilités dans le site Web d’un utilisateur. Voir l'article : Comment telecharger sur Extreme download. Pour cette raison, il est important que les utilisateurs examinent leur environnement WordPress de manière globale et intègrent la sécurité dans chaque composant. Cela inclut les couches serveur, réseau et application « , dit-il. Leo Pate, consultant en gestion chez le fournisseur de sécurité des applications nVisium.

« Alors que les exigences d’une chaîne d’exploitation offrent un certain niveau d’immunité pour la plupart des utilisateurs de ce plug-in, les propriétaires de sites Web ne peuvent tout simplement pas compter sur cela comme une forme de protection. Chaque vulnérabilité du plug-in met en évidence le besoin des propriétaires de sites Web. d’utiliser un bon plugin de sécurité, de configurer un pare-feu pour les applications Web et, surtout, d’activer les mises à jour automatiques de WordPress pour les plugins, les thèmes et les cœurs, ainsi que de s’assurer que leur site Web désormais entièrement mis à jour est régulièrement sauvegardé », déclare Yehuda Rosen, ingénieur logiciel senior chez nVisium, fournisseur de sécurité applicative.

Les chercheurs recommandent que tous les sites soient mis à jour vers les versions les plus récentes et correctes du plug-in.

Rosen dit également que les administrateurs de sites Web devraient sécuriser et renforcer leurs sites pour éviter d’avoir à nettoyer après une attaque.

Plus tôt ce mois-ci, la société de sécurité Wordfence Security a identifié une vague massive d’attaques en cours contre plus de 1,6 million de sites WordPress. Le rapport indique que plus de 13,7 millions de tentatives d’attaques différentes ont été effectuées sur une période de 36 heures et toutes se sont concentrées sur l’exploitation de quatre plugins WordPress différents et de différents thèmes de framework Epsilon.