Sucuri a noté cette vulnérabilité comme étant critique (9 sur 10), en raison de sa facilité d’exploitation même pour les pirates les plus novices. Heureusement, le plugin a été mis à jour pour corriger la faille en question avec la version NextGEN Gallery 2.1.79. Néanmoins, les auteurs du plugin n’ont pas spécifié que cette mise à jour a corrigé une faille de sécurité sérieuse et ont mentionné seulement un ajustement du tag d’affichage. Cette vulnérabilité étant critique, Sucuri recommande de mettre à jour le plugin si vous utilisez toujours une version vulnérable.
Cette vulnérabilité peut être exploitée de deux façons différentes :
1.L’administrateur du site active l’option NextGEN Basic TagCloud Gallery
Cette fonctionnalité permet aux administrateurs des sites d’afficher des galeries d’images que les utilisateurs peuvent naviguer à l’aide de tags. En cliquant sur un tag, l’URL du site est altérée au fur et à mesure que l’utilisateur passe d’une photo à une autre. Selon la firme de sécurité Sucuri, qui a découvert cette vulnérabilité dans le plugin, une attaque peut modifier les paramètres et insérer des requêtes SQL qui seront exécutées par le plugin quand l’attaquant charge une URL malformée. Cela est dû à un mauvais nettoyage des entrées dans les paramètres de l’URL, un problème qui concerne d’ailleurs beaucoup d’applications web WordPress et aussi non WordPress.
2. L’administrateur du site permet l’envoi de posts
La vulnérabilité peut également être exploitée dans ce second scénario, si l’administrateur permet aux visiteurs de soumettre des posts. Les attaquants peuvent tout simplement créer des comptes sur le site et soumettre un post/article pour la modération, et dans cet article, ils peuvent installer un shortcode de NextGEN Gallery. L’expert de sécurité Slavco Mihajloski dit qu’un shortcode comme celui-là peut être utilisé pour mener des attaques.
Code : | Sélectionner tout |
[querycode1][any_text1]%1$%s[any_text2][querycode2]
Code : | Sélectionner tout |
[querycode1][any_text1][first_argument]'[any_text2][querycode2]
Source : Sucuri
Et vous ?
Qu'en pensez-vous ?
Voir aussi :
Les pirates commencent à exploiter la faille de l'API REST de WordPress pour arnaquer les utilisateurs, plus d'un million de sites sont vulnérables