Sur cette page: [cacher]
Des chercheurs ont découvert deux vulnérabilités dans un plugin bien connu pour WordPress, appelé Advanced Access Manager. Le plugin a plus de 100,000 les installations. L'un des problèmes de sécurité est grave et pourrait entraîner une élévation de privilèges et une prise de contrôle du site, donc si votre site utilise le plugin, le mettre à jour immédiatement.
L'équipe Wordfence Threat Intelligence, connu pour son travail visant à rendre le CMS plus sécurisé a découvert les vulnérabilités. L'équipe a pris contact avec les auteurs du plugin et a rapidement reçu une réponse. Par conséquent, un correctif a été publié peu de temps après la divulgation. Si votre site utilise le plugin, vous devez installer la version 6.6.2 pour éviter d'éventuelles cyberattaques.
Vulnérabilités d'Advanced Access Manager
La vulnérabilité la plus grave conduit à un contournement d'autorisation authentifié et à une remontée des privilèges, avec un score CVSS de 7.5.
Advanced Access Manager permet un contrôle d'accès précis et peut attribuer plusieurs rôles à un seul utilisateur. Si le paramètre «Prise en charge de plusieurs rôles» est actif, le plugin est sujet au contournement des autorisations authentifiées. L'escalade de privilèges est un autre scénario d'attaque.
La deuxième vulnérabilité pourrait conduire à la divulgation d'informations authentifiées. Son score de gravité est 4.3 (moyen).
Advanced Access Manager permet également aux utilisateurs de se connecter via l'API REST WordPress. Les points de terminaison REST aam / v1 / authenticate et aam / v2 / authenticate du plug-in ont été définis pour répondre à une connexion réussie avec une copie codée JSON de toutes les métadonnées utilisateur. Cela a exposé les informations des utilisateurs à un attaquant ou à un utilisateur à faibles privilèges. Les éléments exposés incluent le mot de passe haché de l'utilisateur, les autorisations et les rôles. Toutes les métadonnées personnalisées qui auraient pu être ajoutées par d'autres plugins pourraient également être révélées.
Wordfence recommande la mise à jour vers la dernière version du plugin Advanced Access Manager, version 6.6.2.
Ce mois-ci, les mêmes chercheurs ont dévoilé deux failles de sécurité dans un autre plugin - Quiz et Survey Master (QSM).
Les défauts, évalué comme critique, pourrait conduire à des attaques d'exécution de code à distance. Dans ces attaques, les pirates téléchargent des fichiers arbitraires ou suppriment des fichiers tels que wp-config.php du site ciblé. Ces actions pourraient conduire à mettre les pages concernées hors ligne ou à en prendre le contrôle.
Suivez HowToHosting.Guide pour plus d'informations sur la sécurité WordPress.