Sur cette page: [cacher]
Quatre nouvelles vulnérabilités de sécurité dans les plugins WordPress Ninja Forms viennent d'être signalées. Le plugin Ninja Forms permet aux utilisateurs de créer des formulaires en utilisant capacités de glisser-déposer avec facilité, et c'est assez populaire dans le référentiel WordPress, tel qu'il est utilisé par un million de sites.
Affectant plus d'un million de sites Web WordPress, les failles pourraient entraîner divers résultats malveillants, comme la redirection vers des emplacements arbitraires, intercepter tout le trafic de messagerie, récupération d'une clé d'authentification, et déconnecter cette clé pour tromper un administrateur de site pour qu'il effectue une action. Longue histoire courte, les vulnérabilités pourraient être déployées dans des attaques visant à prendre le contrôle de sites WordPress et à rediriger leurs propriétaires vers des sites malveillants.
Vulnérabilités du plugin Ninja Forms WP
La première vulnérabilité est notée critique et est connue sous le nom de «Installation authentifiée du plug-in SendWP et divulgation de clé secrète client». Le bogue provient de la capacité du plugin à installer des modules complémentaires qui pourraient offrir divers services.
Un de ces services est SendWP, qui est un service de livraison et de journalisation des e-mails destiné à simplifier la gestion du courrier avec WordPress. Depuis le tableau de bord Addon du plugin Ninja Form, il offre la possibilité de mettre en place ce service en quelques clics. Afin de fournir cette fonctionnalité, le plugin enregistre l'action AJAX wp_ajax_ninja_forms_sendwp_remote_install," Les chercheurs de Wordfence ont expliqué.
Il s'avère que l'action AJAX n'avait pas de protection nonce, permettre aux utilisateurs de bas niveau d'installer et d'activer le plugin SendWP et de récupérer la clé client_secret utilisée pour établir la connexion SendWP.
Pourquoi c'est un problème?
Puisque la clé client_secret est retournée avec la requête AJAX, les attaquants disposant d'un accès de bas niveau à un site WordPress vulnérable pourraient établir une connexion SendWP avec leur propre compte SendWP. Cela rendrait les sites avec enregistrement ouvert particulièrement vulnérables, les chercheurs ont averti.
Ce n'est pas tout, toutefois. Au cas où les attaquants pourraient découvrir le nom d'utilisateur d'un compte, ils pourraient également déclencher une réinitialisation du mot de passe pour ce compte. L'impact de ces actions est l'exécution de code à distance:
L'e-mail de réinitialisation du mot de passe avec le lien de réinitialisation du mot de passe serait enregistré dans le compte SendWP des attaquants, qu'ils pourraient ensuite utiliser pour réinitialiser le mot de passe d'un administrateur et obtenir un accès administratif à un site. Cela pourrait finalement conduire à l'exécution de code à distance et à la prise de contrôle du site en modifiant les fichiers de thème / plugin ou en téléchargeant un thème / plugin malveillant.
Les trois autres vulnérabilités ne sont pas aussi graves que le problème de «Authenticated SendWP Plugin Installation and Client Secret Key Disclosure». L'un d'eux est bien noté, et les deux autres - moyen. La bonne nouvelle est que les quatre failles ont été complètement corrigées dans la version 3.4.34.1 du plugin Ninja Forms. Si vous êtes un utilisateur du plugin, vous devez immédiatement mettre à jour vers la dernière version disponible, qui est actuellement la version 3.5.0.
Si vous souhaitez rester informé des derniers risques de sécurité impliquant WordPress, gardez un œil sur HowToHosting.guide. Nous couvrons les actualités les plus importantes.
Conseils WordPress utiles
HAUT 5 PLUGINS DE SÉCURITÉ WORDPRESS POUR PROTÉGER VOTRE SITE WEB
COMMENT RESTAURER RESTAURER WORDPRESS AUX PARAMÈTRES PAR DÉFAUT