
La vulnérabilité permet à un utilisateur mal intentionné d’insérer du code malveillant dans un site WordPress et rend possibilité la suppression de n'importe quel fichier de l'installation de WordPress et tout autre fichier sur le serveur que seul l'utilisateur du processus PHP a les permissions nécessaires pour supprimer. Même les fichiers suivants peuvent être supprimés : .htaccess, index.php et wp-config.php. Cela ne devrait en principe pas être possible. Face à une situation aussi périlleuse, il est d’autant plus curieux que l’équipe de WordPress n'ait visiblement rien fait. Ce genre d’incident semble se répéter ces dernières années. Rappelons qu'au début de cette année, une faille dans WordPress permettait de mettre les sites hors service avec un simple poste de travail.
Aucune solution ne semble être apportée par l'équipe de WordPress contre cette vulnérabilité qui concerne toutes les versions du célèbre gestionnaire de contenu, même la version 4.9.6 qui est la version actuelle. Toutefois, il faut avoir un certain niveau d’accès pour pouvoir exploiter cette faille. Cela pourrait expliquer pourquoi les équipes de WordPress semblent ne pas tailler une grande importance à cette faille qu’ils jugent peut-être sans risque majeur. Cependant, les chercheurs expliquent que si un utilisateur quelconque arrivait à enregistrer même un compte utilisateur de bas niveau sur un site et à élever ses privilèges, il peut exploiter cette vulnérabilité pour compromettre un site WordPress.
Source : RIPSTECH
Et vous ?


Voir aussi




