IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Sécurité : deux millions de mots de passe WordPress réinitialisés
Suite à la découverte de contributions malicieuses à trois plug-ins populaires

Le , par Idelways

28PARTAGES

1  0 
Automatic vient de lancer une dépêche de sécurité importante sur le blog officiel de WordPress, y notifiant tous les utilisateurs du Blogware/CMS de la découverte de plusieurs contributions malintentionnées au code de trois de ses plug-ins les plus populaires.

Des commits acceptés sur le code de AddThis, WPtouch, et W3 Total Cache, se révèlent contenir des portes dérobées soigneusement dissimulées, créées et propagées par un ou plusieurs pirates non encore identifiés.

Automatic assure que les contributions malicieuses ne proviennent pas des auteurs de ces extensions et qu'elles ont été annulées par la publication d'une mise à jour dont il recommande vivement l'installation aux administrateurs des installations individuelles de WordPress.

De son côté, la firme prend la décision radicale de réinitialiser les deux millions de mots de passe de tous les comptes de WordPress.org, mais aussi bbPress.org et BuddyPress.org.

En attendant de passer au crible le code des extensions concernées à la recherche de toute autre menace, leurs dépôts de code resteront fermés jusqu'à nouvel ordre.

Cette découverte rappelle encore une fois que l'ouverture du code open source n'est jamais un gage certain contre l'insertion de code malicieux.
Même pour les projets les plus populaires.

Source : WordPress.org

Et vous ?

Que pensez-vous de cette découverte ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de lemoussel
Membre habitué https://www.developpez.com
Le 29/06/2011 à 8:05
Je ne suis pas plus surpris que les commits aient été acceptés. En effet le code malicieux était bien caché.

Ayant eu ce code malicieux j'en explique les principes dans cet article : Backdoor plugin WordPress: Explication du code PHP malicieux.

Mais on ne le dira jamais assez, chaque fois que vous installez un thème ou un plugin tiers, vous donnez potentiellement un accès total à votre blog.
1  0 
Avatar de nu_tango
Membre averti https://www.developpez.com
Le 22/06/2011 à 22:19
Cette découverte rappelle encore une fois que l'ouverture du code open source n'est jamais un gage certain contre l'insertion de code malicieux.
Même pour les projets les plus populaires.
C'est d'autant plus vrai qu'un projet de la taille de wordpress devrait effectivement montrer l'exemple en matière de sécurité de son ecosystême.

De son côté, la firme prend la décision radicale de réinitialiser les deux millions de mots de passe de tous les comptes de WordPress.org, mais aussi bbPress.org et BuddyPress.org.
C'est effectivement la meilleure réaction à adopter en ce cas bien que contraignante pour l'utilisateur final. On peut quand même mettre au crédit de Wordpress d'avoir réagit rapidement et dans la bon sens.
0  0 
Avatar de squelos
Membre régulier https://www.developpez.com
Le 22/06/2011 à 22:23
J'aurais plutot dit que les projets les plus populaires sont les plus susceptibles d'etre la cible d'intentions malicieuses.
0  0 
Avatar de Franck Dernoncourt
Membre émérite https://www.developpez.com
Le 22/06/2011 à 22:50
Ca me rappelle le Linux Kernel "Back Door" Attempt : http://kerneltrap.org/node/1584

Étrange que les commits aient été acceptés...
0  0 
Avatar de jmini
Membre éprouvé https://www.developpez.com
Le 23/06/2011 à 10:36
Citation Envoyé par Franck Dernoncourt Voir le message
Étrange que les commits aient été acceptés...
De ce dont je me souviens, le repository SVN pour les extension Wordpress n'est pas tres surveillé/organisé... Je crois qu'à partir du moment ou tu es inscrit, tu peux commiter (peut être que sur ton extension, je ne sais plus).

Le fait est que Wordpress apprend à la dure, qu'ils vont devoir investir dans des process de gestion de code, au moins pour leur extension les plus populaires (Plus de chathédrale, moins de bazar).
0  0 
Avatar de Franck Dernoncourt
Membre émérite https://www.developpez.com
Le 23/06/2011 à 10:56
Ah oui, effectivement les extensions souvent c'est beaucoup moins sécurisées : ce sont les auteurs de l'extension qui doivent vérifier les commits. Sur MediaWiki ça marche ainsi, plus précisément les auteurs doivent vérifier les modifications de la page "officielle" de leurs extensions (e.g. http://www.mediawiki.org/wiki/Extens...W4G_Rating_Bar). Les extensions ne sont pas vérifiées systématiquement par les auteurs de MediaWiki, et on découvre régulièrement des failles dans certaines extensions, mais celles-ci ont été introduites par leurs auteurs (involontairement en général)

La meilleure solution que je vois est comme toi de distinguer les extensions "officielles" qui seront surveillées par les auteurs du framework des extensions "non officielles" dont l'utilisation sera aux risques et périls du webmaster... le problème étant que cela n'encourage ni les nouveaux arrivants ni les extensions non populaires mais utiles parfois.
0  0 
Avatar de kdmbella
Expert éminent https://www.developpez.com
Le 23/06/2011 à 11:00
je croyais que les commits était soigneusement testés avant d'être intégré au projet il doivent donc revoir leur politique de test
0  0 
Avatar de Neko
Membre chevronné https://www.developpez.com
Le 23/06/2011 à 12:39
Citation Envoyé par kdmbella Voir le message
je croyais que les commits était soigneusement testés avant d'être intégré au projet il doivent donc revoir leur politique de test
Faut pas se leurrer non plus. Ca prendrait plus de temps pour examiner un code en profondeur qu'à le refaire soit-même directement...
Les commit sont probablement testés et vérifiés en surface. Mais pas à la loupe non plus.
0  0 
Avatar de sebounet
Futur Membre du Club https://www.developpez.com
Le 25/06/2011 à 11:48
Moi, je dirais plus que les responsables communauté et automatic sont laxistes. Je ne veux pas m’étendre sur le sujet mais en observant quelques articles et quelques réflexions des responsables en question, on se dit que le hacking a des beaux jours devant lui.
0  0 
Avatar de Franck Dernoncourt
Membre émérite https://www.developpez.com
Le 29/06/2011 à 13:39
Super article, merci lemoussel

Néanmoins, si les auteurs originaux laissent du nouveau code apparaître sans le comprendre, je doute de la qualité du code... cela dit, je ne connais pas beaucoup WP, je me base juste de l'expérience en écriture d'extensions que j'ai sur MediaWiki notamment.
0  0