Sur cette page: [cacher]
NextGen Gallery est un plugin WordPress populaire avec plus de 800,000 les installations. Le plugin permet la création de galeries d'images hautement réactives. Malheureusement, Les chercheurs en sécurité de Wordfence ont découvert que le plugin contenait des vulnérabilités, dont un (CVE-2020-35942) un bogue critique d'exécution de code à distance.
«L'exploitation de ces vulnérabilités pourrait conduire à une reprise du site, redirections malveillantes, injection de spam, Hameçonnage, et beaucoup plus,”Les chercheurs ont déclaré dans leur rapport. L'équipe a contacté Imagely, Éditeur de NextGen Gallery, et les correctifs ont rapidement suivi. La version corrigée, NextGen Gallery v3.5.0 est sorti en décembre 17, 2020.
Un aperçu rapide des vulnérabilités est disponible ci-dessous.
CVE-2020-35942 - Le bogue critique dans le plugin NextGen Gallery
Avec curiosité, la vulnérabilité provient de la seule fonction de sécurité du plugin. La fonction, is_authorized_request, est là pour protéger la plupart des paramètres du plugin.
Cette fonction a intégré à la fois un contrôle de capacité et un contrôle nonce dans une seule fonction pour une application plus facile tout au long du plugin. Malheureusement, une faille de logique dans la fonction is_authorized_request signifiait que le contrôle nonce permettrait aux requêtes de continuer si le $ _REQUEST[«Nonce»] le paramètre manquait, plutôt que invalide, Wordfence découvert.
Le problème décrit a créé de nombreuses opportunités pour les acteurs de la menace d'exploiter via un vecteur d'attaque appelé Cross-Site Request Forgery.. Il était également possible de télécharger du code arbitraire sur le plugin, conduisant à l'exécution de code à distance.
Exécution de code à distance, connue sous le nom de RCE est l'une des attaques les plus dangereuses contre les sites Web. Une attaque RCE réussie donne accès à l'ensemble du site aux pirates.
L'autre vulnérabilité découverte par les chercheurs est CVE-2020-35943. Il existait dans une fonction de sécurité distincte, validate_ajax_request, pour diverses actions AJAX, y compris celles utilisées pour télécharger des images. La fonction avait également un défaut de logique similaire, permettant aux attaquants de combiner les deux vulnérabilités dans diverses tentatives d'attaque.
Les utilisateurs du plugin NextGen Gallery doivent mettre à jour vers la dernière version 3.5.0 pour éviter tout problème de sécurité.
Les pirates ciblent souvent les plugins et les thèmes WordPress vulnérables
Nous écrivons souvent des vulnérabilités de sécurité dans les plugins WordPress, soulignant l'importance d'une hygiène de mise à jour stricte. Les chercheurs en sécurité rencontrent souvent de graves vulnérabilités dans les plugins et thèmes WordPress. HowToHosting.Guide a écrit sur une attaque à grande échelle mettant en danger des millions de sites WordPress en novembre 2020.
Les acteurs de la menace ont profité des vulnérabilités d'injection de fonction dans de nombreux thèmes WordPress.
Nous vous conseillons de vérifier si vos plugins installés, widgets, et d'autres applications sont à jour. N'oubliez pas que ces composants peuvent être vulnérables aux cyberattaques. Donc, vérifier toutes les applications de site actives pour le code vulnérable, juste pour être sûr que votre site est sûr. Vous pouvez en savoir plus conseils de sécurité Web dans notre article spécial.