Failles dans le plugin WordPress Ninja Forms Expose 1M sites Web - FR

Failles dans le plugin WordPress Ninja Forms Expose 1M sites WebQuatre nouvelles vulnérabilités de sécurité dans les plugins WordPress Ninja Forms viennent d'être signalées. Le plugin Ninja Forms permet aux utilisateurs de créer des formulaires en utilisant capacités de glisser-déposer avec facilité, et c'est assez populaire dans le référentiel WordPress, tel qu'il est utilisé par un million de sites.

Affectant plus d'un million de sites Web WordPress, les failles pourraient entraîner divers résultats malveillants, comme la redirection vers des emplacements arbitraires, intercepter tout le trafic de messagerie, récupération d'une clé d'authentification, et déconnecter cette clé pour tromper un administrateur de site pour qu'il effectue une action. Longue histoire courte, les vulnérabilités pourraient être déployées dans des attaques visant à prendre le contrôle de sites WordPress et à rediriger leurs propriétaires vers des sites malveillants.

Vulnérabilités du plugin Ninja Forms WP

La première vulnérabilité est notée critique et est connue sous le nom de «Installation authentifiée du plug-in SendWP et divulgation de clé secrète client». Le bogue provient de la capacité du plugin à installer des modules complémentaires qui pourraient offrir divers services.

Un de ces services est SendWP, qui est un service de livraison et de journalisation des e-mails destiné à simplifier la gestion du courrier avec WordPress. Depuis le tableau de bord Addon du plugin Ninja Form, il offre la possibilité de mettre en place ce service en quelques clics. Afin de fournir cette fonctionnalité, le plugin enregistre l'action AJAX wp_ajax_ninja_forms_sendwp_remote_install," Les chercheurs de Wordfence ont expliqué.

Il s'avère que l'action AJAX n'avait pas de protection nonce, permettre aux utilisateurs de bas niveau d'installer et d'activer le plugin SendWP et de récupérer la clé client_secret utilisée pour établir la connexion SendWP.

Pourquoi c'est un problème?

Puisque la clé client_secret est retournée avec la requête AJAX, les attaquants disposant d'un accès de bas niveau à un site WordPress vulnérable pourraient établir une connexion SendWP avec leur propre compte SendWP. Cela rendrait les sites avec enregistrement ouvert particulièrement vulnérables, les chercheurs ont averti.

Ce n'est pas tout, toutefois. Au cas où les attaquants pourraient découvrir le nom d'utilisateur d'un compte, ils pourraient également déclencher une réinitialisation du mot de passe pour ce compte. L'impact de ces actions est l'exécution de code à distance:

L'e-mail de réinitialisation du mot de passe avec le lien de réinitialisation du mot de passe serait enregistré dans le compte SendWP des attaquants, qu'ils pourraient ensuite utiliser pour réinitialiser le mot de passe d'un administrateur et obtenir un accès administratif à un site. Cela pourrait finalement conduire à l'exécution de code à distance et à la prise de contrôle du site en modifiant les fichiers de thème / plugin ou en téléchargeant un thème / plugin malveillant.

Les trois autres vulnérabilités ne sont pas aussi graves que le problème de «Authenticated SendWP Plugin Installation and Client Secret Key Disclosure». L'un d'eux est bien noté, et les deux autres - moyen. La bonne nouvelle est que les quatre failles ont été complètement corrigées dans la version 3.4.34.1 du plugin Ninja Forms. Si vous êtes un utilisateur du plugin, vous devez immédiatement mettre à jour vers la dernière version disponible, qui est actuellement la version 3.5.0.

Si vous souhaitez rester informé des derniers risques de sécurité impliquant WordPress, gardez un œil sur HowToHosting.guide. Nous couvrons les actualités les plus importantes.

Conseils WordPress utiles

HAUT 5 PLUGINS DE SÉCURITÉ WORDPRESS POUR PROTÉGER VOTRE SITE WEB

COMMENT RESTAURER RESTAURER WORDPRESS AUX PARAMÈTRES PAR DÉFAUT

Recherche et rédaction par:
Éditeurs HowToHosting
HowToHosting.guide fournit une expertise et un aperçu du processus de création de blogs et de sites Web, trouver le bon hébergeur, et tout ce qui se trouve entre les deux. En savoir plus...

Laisser un commentaire

Votre adresse email ne sera pas publiée. les champs requis sont indiqués *

Ce site est protégé par reCAPTCHA et Google Politique de confidentialité et Conditions d'utilisation appliquer.

Ce site utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à notre Politique de confidentialité.
Je suis d'accord
Sur HowToHosting.Guide, nous proposons des avis transparents sur l'hébergement Web, garantir l’indépendance vis-à-vis des influences extérieures. Nos évaluations sont impartiales car nous appliquons des normes strictes et cohérentes à tous les avis..
Bien que nous puissions gagner des commissions d'affiliation de certaines des sociétés présentées, ces commissions ne compromettent pas l'intégrité de nos avis et n'influencent pas notre classement.
Les revenus de l'affilié contribuent à couvrir l'acquisition du compte, frais de tests, entretien, et développement de notre site Web et de nos systèmes internes.
Faites confiance à howtohosting.guide pour des informations fiables et une sincérité en matière d'hébergement.