Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des milliers de sites WordPress compromis à cause d'une faille de sécurité sur l'extension MailPoet
D'après un rapport de Sucuri

Le , par Stéphane le calme

23PARTAGES

1  1 
L’expert en sécurité Sucuri avait signalé il y a quelques semaines déjà une « sérieuse vulnérabilité sur le plug-in WordPress MailPoet ». Cette extension qui a été conçu pour mettre en place un système de newsletter sur son blog ou son site WordPress a déjà été téléchargé près de 2 millions de fois et bénéficie d’une note de 4,9/5 sur la base de plus d’un millier d’évaluations.

Daniel Cig, le PDG de Sucuri, a expliqué que les hackers peuvent exploiter cette vulnérabilité sans disposer d'aucun compte ou privilège sur le site visé, et en prendre ainsi le contrôle quasi complet. Aussi, il leur est possible d’uploader n’importe quel fichier vers le serveur vulnérable, sans authentification « A partir de là, cela donne aux hackers la possibilité de faire à peu près ce qu'il veut sur le site visé. Tout fichier PHP peut être uploadé. Cela peut par exemple transformer un site en plateforme de relais pour un réseau de phishing, pour l'envoi de spam, pour héberger des malwares, pour infecter d'autres utilisateurs du même serveur, etc. » a-t-il expliqué.

La porte dérobée crée en l’occurrence un utilisateur « 1001001 » et lui donne les privilèges administrateurs notamment pour écraser des fichiers, ce qui peut rendre la restauration difficile si l’on n’a pas prévu de stratégie de backup. Si vous voyez le message d’erreur ci-dessous il est très probable que vous soyez victime d’un piratage ayant exploité cette faille.

Code : Sélectionner tout
Parse error: syntax error, unexpected ')' in /home/user/public_html/site/wp-config.php on line 91

Sucuri a constaté que le nombre de piratage utilisant la faille de sécurité se compte par milliers ; l’expert en sécurité estime à plus de 50 000 le nombre de sites ciblés depuis le début de ces attaques. Il est d’autant plus urgent de réagir que de nombreux thèmes WordPress intègrent MailPoet par défaut.

Néanmoins l’éditeur précise que seule la version 2.6.8 de l’extension sortie le 03 juillet est sécurisée. Aussi, en plus d’une mise à jour de l’extension sans délai pour tous les utilisateurs, une vérification et un nettoyage des sites est recommandé.

Source : blog Sucuri

Et vous ?

Utilisez-vous cette extension ? L'avez-vous mise à jour ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Nosty
Nouveau membre du Club https://www.developpez.com
Le 26/07/2014 à 17:43
Il est à noté que Mailpoet n'est pas le seul plugin à avoir été la cible de cette attaque. Donc arrêtons d'incriminer uniquement ce plugin !

Les autres plugins ciblés sont :

Gallery Objects 0.4 SQL Injection
WPTouch Authenticated File Upload
CopySafe PDF Protection 0.6 Shell Upload
Tidio Gallery 1.1 Shell Upload / XSS
Download Manager 2.6.8 Shell Upload
BSK PDF Manager 1.3.2 SQL Injection
MailPoet wysija-newsletters Unauthenticated File Upload
NextGEN Gallery 2.0.63 Shell Upload
blogstand-smart-banner.1.0 Cross Site Scripting
ml-slider 2.5 Cross Site Scripting
wp-construction-mode.1.8 Cross Site Scripting
Simple Share Buttons Adder 4.4 CSRF / XSS

Source : http://blog.secupress.fr/attaques-wo...press-261.html
4  0