Le plugin WordPress pour publicité publicitaire contient des vulnérabilités critiques - FR

Fin juin 2020, des chercheurs ont découvert deux vulnérabilités dans le plugin Adning Advertising. L'un d'eux était critique, avec un CVSS (Système de notation des vulnérabilités communes) score de 10. Le plugin Adning est un plugin premium avec plus de 8,000 les clients. C'est un gestionnaire de publicité pour les sites WordPress. La solution aide les propriétaires de sites à gérer leurs annonces.

Les chercheurs de Wordfence ont découvert une faiblesse alarmante dans l'utilitaire de publicité. Ils ont analysé les failles de sécurité et les ont divulguées à leur auteur, Thon.

La bonne nouvelle est que Tunafish a publié une version corrigée du plugin en moins de 24 heures. Tous les utilisateurs doivent mettre à niveau leurs versions vers la version Adning Advertising 1.5.6 Dès que possible. Cette version corrige les faiblesses.

Vulnérabilités liées au plug-in de publicité: Ce que vous devriez savoir

Les chercheurs de Wordfence ont déterminé que les attaquants exploitaient les vulnérabilités dans des attaques limitées.

La première vulnérabilité a reçu un score CVSS de 10. Cela peut provoquer un téléchargement de fichier arbitraire non authentifié et des attaques d'exécution de code à distance. Le bogue affecte les versions antérieures à 1.5.6. Les utilisateurs doivent immédiatement mettre à jour la dernière version.

La faiblesse provient de la fonctionnalité du plugin pour télécharger des images de bannière. Pour fournir cette fonctionnalité, le plugin a utilisé une action AJAX, _ning_upload_image. Le problème provient de l'action AJAX, qui était disponible avec un crochet nopriv_. Cela signifie que tout visiteur du site pourrait en tirer parti, même s'ils n'étaient pas connectés, Wordfence a dit.

La deuxième vulnérabilité a obtenu un score de 8.7. Cela peut entraîner la suppression de fichiers arbitraires non authentifiés via le cheminement. Une action ajax _ning_remove_image pourrait déclencher le bogue. Un attaquant non authentifié pourrait être capable de supprimer des fichiers arbitraires en utilisant la traversée de chemin.

en outre, si les attaquants ont supprimé wp-config.php, ils réinitialiseraient le site WordPress affecté. alors, les attaquants pourraient le reconstituer et le diriger vers une base de données distante sous leur contrôle. finalement, ils remplaceraient le contenu du site par le leur. Plus détails techniques sont disponibles dans le rapport officiel.

Ce n'est pas le premier cas d'un plugin vulnérable. Si vous souhaitez rester informé des dernières nouvelles de la sécurité WordPress, suivez HowToHosting.Guide.

Recherche et rédaction par:
Éditeurs HowToHosting
HowToHosting.guide fournit une expertise et un aperçu du processus de création de blogs et de sites Web, trouver le bon hébergeur, et tout ce qui se trouve entre les deux. En savoir plus...

Laisser un commentaire

Votre adresse email ne sera pas publiée. les champs requis sont indiqués *

Ce site utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à notre Politique de confidentialité.
Je suis d'accord
Sur HowToHosting.Guide, nous proposons des avis transparents sur l'hébergement Web, garantir l’indépendance vis-à-vis des influences extérieures. Nos évaluations sont impartiales car nous appliquons des normes strictes et cohérentes à tous les avis..
Bien que nous puissions gagner des commissions d'affiliation de certaines des sociétés présentées, ces commissions ne compromettent pas l'intégrité de nos avis et n'influencent pas notre classement.
Les revenus de l'affilié contribuent à couvrir l'acquisition du compte, frais de tests, entretien, et développement de notre site Web et de nos systèmes internes.
Faites confiance à howtohosting.guide pour des informations fiables et une sincérité en matière d'hébergement.