IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

WordPress : une faille critique a été découverte dans le plugin NextGen Gallery
Il est installé sur plus d'un million de sites

Le , par Coriolan

67PARTAGES

7  0 
Un plugin de WordPress utilisé par plus d’un million de sites vient juste d’être mis à jour pour corriger une faille grave permettant à des pirates de mener des attaques par injection SQL afin de dérober des données de la base de données des sites. Le plugin en question n’est rien d’autre que le NextGEN Gallery, un plugin populaire au sein des utilisateurs du CMS et qui existe en plusieurs variantes.

Sucuri a noté cette vulnérabilité comme étant critique (9 sur 10), en raison de sa facilité d’exploitation même pour les pirates les plus novices. Heureusement, le plugin a été mis à jour pour corriger la faille en question avec la version NextGEN Gallery 2.1.79. Néanmoins, les auteurs du plugin n’ont pas spécifié que cette mise à jour a corrigé une faille de sécurité sérieuse et ont mentionné seulement un ajustement du tag d’affichage. Cette vulnérabilité étant critique, Sucuri recommande de mettre à jour le plugin si vous utilisez toujours une version vulnérable.


Cette vulnérabilité peut être exploitée de deux façons différentes :

1.L’administrateur du site active l’option NextGEN Basic TagCloud Gallery

Cette fonctionnalité permet aux administrateurs des sites d’afficher des galeries d’images que les utilisateurs peuvent naviguer à l’aide de tags. En cliquant sur un tag, l’URL du site est altérée au fur et à mesure que l’utilisateur passe d’une photo à une autre. Selon la firme de sécurité Sucuri, qui a découvert cette vulnérabilité dans le plugin, une attaque peut modifier les paramètres et insérer des requêtes SQL qui seront exécutées par le plugin quand l’attaquant charge une URL malformée. Cela est dû à un mauvais nettoyage des entrées dans les paramètres de l’URL, un problème qui concerne d’ailleurs beaucoup d’applications web WordPress et aussi non WordPress.

2. L’administrateur du site permet l’envoi de posts

La vulnérabilité peut également être exploitée dans ce second scénario, si l’administrateur permet aux visiteurs de soumettre des posts. Les attaquants peuvent tout simplement créer des comptes sur le site et soumettre un post/article pour la modération, et dans cet article, ils peuvent installer un shortcode de NextGEN Gallery. L’expert de sécurité Slavco Mihajloski dit qu’un shortcode comme celui-là peut être utilisé pour mener des attaques.

Code : Sélectionner tout
[querycode1][any_text1]%1$%s[any_text2][querycode2]
Le problème de ce code est intrinsèquement lié aux fonctions internes du plugin. À titre d’exemple, les %s seront convertis en ‘%s’, ce qui affecte la requête SQL où ce code est inséré.

Code : Sélectionner tout
[querycode1][any_text1][first_argument]'[any_text2][querycode2]
Cela permet à l’attaquant d’ajouter du code SQL malicieux après ce bloc de caractères et l’exécuter au backend du site. Selon la compétence du pirate, il sera en mesure d’infiltrer la base de données du site et dérober les données personnelles, y compris les mots de passe et les clés secrètes de WordPress dans certaines configurations, selon Sucuri.

Source : Sucuri

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Les pirates commencent à exploiter la faille de l'API REST de WordPress pour arnaquer les utilisateurs, plus d'un million de sites sont vulnérables

Une erreur dans cette actualité ? Signalez-nous-la !