Sur cette page: [cacher]
Fin juin 2020, des chercheurs ont découvert deux vulnérabilités dans le plugin Adning Advertising. L'un d'eux était critique, avec un CVSS (Système de notation des vulnérabilités communes) score de 10. Le plugin Adning est un plugin premium avec plus de 8,000 les clients. C'est un gestionnaire de publicité pour les sites WordPress. La solution aide les propriétaires de sites à gérer leurs annonces.
Les chercheurs de Wordfence ont découvert une faiblesse alarmante dans l'utilitaire de publicité. Ils ont analysé les failles de sécurité et les ont divulguées à leur auteur, Thon.
La bonne nouvelle est que Tunafish a publié une version corrigée du plugin en moins de 24 heures. Tous les utilisateurs doivent mettre à niveau leurs versions vers la version Adning Advertising 1.5.6 Dès que possible. Cette version corrige les faiblesses.
Vulnérabilités liées au plug-in de publicité: Ce que vous devriez savoir
Les chercheurs de Wordfence ont déterminé que les attaquants exploitaient les vulnérabilités dans des attaques limitées.
La première vulnérabilité a reçu un score CVSS de 10. Cela peut provoquer un téléchargement de fichier arbitraire non authentifié et des attaques d'exécution de code à distance. Le bogue affecte les versions antérieures à 1.5.6. Les utilisateurs doivent immédiatement mettre à jour la dernière version.
La faiblesse provient de la fonctionnalité du plugin pour télécharger des images de bannière. Pour fournir cette fonctionnalité, le plugin a utilisé une action AJAX, _ning_upload_image. Le problème provient de l'action AJAX, qui était disponible avec un crochet nopriv_. Cela signifie que tout visiteur du site pourrait en tirer parti, même s'ils n'étaient pas connectés, Wordfence a dit.
La deuxième vulnérabilité a obtenu un score de 8.7. Cela peut entraîner la suppression de fichiers arbitraires non authentifiés via le cheminement. Une action ajax _ning_remove_image pourrait déclencher le bogue. Un attaquant non authentifié pourrait être capable de supprimer des fichiers arbitraires en utilisant la traversée de chemin.
en outre, si les attaquants ont supprimé wp-config.php, ils réinitialiseraient le site WordPress affecté. alors, les attaquants pourraient le reconstituer et le diriger vers une base de données distante sous leur contrôle. finalement, ils remplaceraient le contenu du site par le leur. Plus détails techniques sont disponibles dans le rapport officiel.
Ce n'est pas le premier cas d'un plugin vulnérable. Si vous souhaitez rester informé des dernières nouvelles de la sécurité WordPress, suivez HowToHosting.Guide.