Détails des vulnérabilités pouvant affecter WordPress

Les attaquants ne sont jamais en vacances, ils sont présents partout dans le monde, et même si vous dormez, certains seront en train d’essayer de pirater votre site. N’attendez pas, prenez les mesures nécessaires avant qu’il ne soit trop tard.

Détails des vulnérabilités pouvant affecter WordPress

Abus de Fonctionnalités: Les attaques par Abus de Fonctionnalités utilisent les caractéristiqueset les fonctionnalités d’un site Web pour effectuer des manœuvres indésirables et contourner les mécanismes de contrôles d’accès.

Contournement d’autorisation: Un contournement d’autorisation est généralement causé par des actions utilisateurs non prévues par les programmeurs au moment de la conception.

Cross Site Scripting : Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page

Cross Site Request Forgery : Les attaques de type Cross Site Request Forgery (abrégées CSRF ou parfois XSRF) utilisent l’utilisateur comme déclencheur. Celui-ci devient, involontairement, complice. L’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés.

Déni de service (DoS): Le Déni de service (DoS) est une technique d’attaque ayant pour but d’empêcher un site web de fonctionner normalement

Déni de service non authentifié: Un flux de validation d’entrée permet à un attaquant d’effectuer des opérations simples sur le système de fichiers pouvant aboutir à un déni de service. Aucune authentification est requise.

Divulgation de fichier local: La divulgation de fichiers local donne la possibilité à un attaquant de lire la source code d’un fichier.

Divulgation d’Informations: Dans certaines circonstances, l’exploitation de cette vulnérabilité peut entraîner la divulgation d’informations sensibles.

Divulgation du chemin d’accès: Un attaquant peut voir le chemin d’exploitation complet d’un script vulnérable afin d’éxécuter des commandes ou des Injections SQL.

DOM Cross-Site Scripting : Attaque de type Cross Site Scripting dans laquelle l’attaque est exécutée à la suite de la modification de “l’ environnement DOM” dans le navigateur de la victime par le script original côté client, de sorte que le code côté client s’exécute d’une manière “inattendue”.

Élévation des privilèges : Une élévation des privilèges est un mécanisme qui permet à un utilisateur d’obtenir des privilèges supérieurs à ceux qu’il lui sont normalement attribués.

Exécution de code distant: Un attaquant peut écrire arbitrairement des données dans un fichier et exécuter le code entré sans que l’administrateur soit averti

Inclusion de fichier local: Cette faille permet à un attaquant d’inclure des fichiers sur un serveur via le navigateur web (appartenant donc à un serveur externe) à partir d’une URL.

Inclusion de paramètres à distance: Un attaquant peut compromettre l’application et les ordinateurs sous-jacents; D’autres attaques sont également possibles.

Injection de code HTML: Un attaquant peut insérer un code HTML valide, généralement via une valeur de paramètre, et injecter son propre contenu dans la page.

Injection de Commande: L’injection commande permet à un pirate d’altèrer le contenu généré sur une page Web en entrant du code HTML dans un champ de formulaire qui manque de contrôles de validation. Une personne malveillante peut exploiter cette vulnérabilité pour obtenir un accès non autorisé aux données ou aux ressources du réseau.

Injection SQL:  Une injection SQL est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité.

Manipulation de fichiers: Un attaquant peut écrire des fichiers arbitraires ou injecter du code arbitraire dans un fichier

Manque de vérification de capacité: Cette faille à n’importe quel utilisateur enregistré, quel que soit son rôle, de réaliser une action normalement réservée à l’administrateur du site.

Obtention d’informations via META: Un attaquant peut lire le champ HTML Meta Description des documents, afin d’obtenir des informations sensibles.

Open Proxy: Les proxies ouverts permettent de monter des attaques malveillantes qui proviennent de l’adresse IP du serveur proxy, sans qu’il soit nécessaire que l’attaquant authentifie le premier proxy.

PHP Objet Injection: Cette vulnérabilité peut permettre à un attaquant d’effectuer différents types d’attaques malveillantes, telles qu’une Injection de code, Injection SQL , Traversée de répertoires et Déni de service, selon le contexte.

Redirection Ouverte: Une redirection ouverte prend un paramètre et redirige l’utilisateur, de la valeur du paramètre, sans aucune validation. Cette vulnérabilité est utilisée dans les attaques de phishing pour obliger les utilisateurs à visiter des sites malveillants sans le savoir.

Server Side Javascript Injection: Un attaquant peut injecter du code JavaScript arbitraire à exécuter sur le serveur. Cette vulnérabilité peut être très critique et dommageable en permettant à l’attaquant d’envoyer différents types de commandes.

Server Side Request Forgery: La faille de type Server Side Request Forgery (SSRF) est une vulnérabilité qui apparaît lorsque l’attaquant a la possibilité de créer des demandes depuis le serveur vulnérable.

Shell Upload: Un module va générer un plugin malicieux et le transférer à un serveur exécutant WordPress pour récupérer des informations d’identification d’administration valides.

SOME (Same Origine Method Execution): Force une victime à lancer de façon arbitraire un script malveillant. Cette vulnérabilité se rapproche du Cross Site Scripting, avec toutefois des limites d’exécution.

Suppression Arbitraire d’Articles/Pages/Menu: Cette faille permet à des attaquants distants afin de supprimer arbitrairement des articles, pages et menus

Suppression Arbitraire de fichiers/répertoires: En raison d’un manque de validation d’entrée, un attaquant peut fournir des séquences pour traverser un répertoire et ajouter un nom de fichier ou de répertoire arbitraire, pour supprimer des fichiers ou des répertoires spécifiques.

Téléchargement arbitraire de fichiers : Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de télécharger un fichier à risque sur le serveur.

Traversée de répertoire: Un attaquant peut traverser les répertoires afin de lire un fichier situé hors de la racine du service

Upload de Fichiers: Un attaquant peut uploader un fichier illicite afin, par exemple, de déposer un Cheval de Troie.

Cette liste de failles n’est pas exhaustive et sera complétée au fur et à mesure que d’autres types de vulnérabilités seront découvertes.

Rappel important !

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.

Publié à l'origine le : 26 octobre 2019 @ 17 h 42 min

Pour compléter votre lecture.