Sécurité WordPress

Alerte de sécurité WordPress – 27-04-2015

27 avril 2015

Alerte de sécurité WordPress – 27-04-2015

La semaine commence mal, même très mal. Les version 4.2, 4.1.3, 4.1.2, 4.1.1 et 1.5.53 de WordPress sont toutes porteuses d’une faille de sécurité de type Cross Site Scripting. Vous trouverez ci-dessous de plus ample détails, et une solution, provisoire…

Faille de sécurité de type Cross Site Scripting dans WordPress

Les versions actuelles de WordPress, y compris la toute nouvelle version 4.2, sont vulnérables à une faille de type Cross Site Scripting stockée. Un attaquant non authentifié peut injecter du code JavaScript dans les commentaires WordPress. Le script est déclenché lorsque le commentaire est consulté.

Si le script est déclenché par un administrateur connecté, un attaquant peut exploiter cette vulnérabilité pour exécuter du code arbitraire sur le serveur, via l’éditeur de plugin et de thème.

Alternativement l’attaquant pourrait changer le mot de passe de l’administrateur, créer de nouveaux comptes administrateur, ou faire tout ce qu’un administrateur connecté peut faire sur le système.

Faille de sécurité Cross Site Scripting

 Détails

Si le texte du commentaire est assez long, il sera tronqué lors de l’insertion dans la base de données. La limite de taille de la zone de type texte dans MySQL est de 64 kilo-octets, de sorte que le commentaire doit être assez long, voire même contenir une image de grande taille. Le résultat de la troncature, lors de l’insertion dans la base de données, génère un code HTML mal-formé  sur la page.

L’attaquant peut fournir tous les attributs autorisés dans les balises HTML, selon le même principe que dans  les vulnérabilités Cross Site Scripting stockées ayant déjà affecté WordPress précédemment .

La vulnérabilité ressemble fortement à celle de 2014 (corrigé la semaine passée, après 14 mois). Au lieu d’utiliser un caractères UTF-8 invalide pour tronquer le commentaire, cette fois un texte de commentaire excessivement long est utilisé pour obtenir le même effet.

Dans les deux cas, le code JavaScript injecté ne permet apparemment pas d’accéder au tableau de bord, de sorte que ces exploits nécessitent de passer par la modération des commentaires, en insérant, au préalable, un premier commentaire inoffensif .

Solution provisoire

Désactiver les commentaires (Tableau de bord, Réglages, Discussion, sélectionnez les options les plus restrictives possibles). En attendant un correctif, qui ne saurait tarder, n’approuvez pas de commentaires.

Cette faille a été constatée sur WordPress 4.2, 4.1.2, 4.1.1.

Pour vous convaincre, s’il le fallait encore, vous trouverez dans la vidéo ci-dessous une démonstration de la faille.

 

Alerte de sécurité WordPress – 27-04-2015

Alerte de sécurité WordPress

Plugin WordPress présentant des failles

[alert-note]Le Cross Site Scripting est un type de faille des sites web permettant d’injecter du contenu dans une page, et ainsi provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Un module va générer un plugin malicieux et le transférer à un serveur exécutant WordPress pour récupérer des informations d’identification d’administration valides.[/alert-note] [alert-note]Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de téléverser un fichier à risque sur le serveur[/alert-note] [alert-note]Un attaquant peut contourner les restrictions d’accès aux données, afin de créer ou télécharger une sauvegarde[/alert-note] [alert-note]Un attaquant peut écrire arbitrairement des données dans un fichier et exécuter le code entré sans que l’administrateur soit averti[/alert-note] [alert-note]Une injection SQL est une faille qui permet à un attaquant d’injecter une requête SQL non prévue par le système et pouvant compromettre sa sécurité[/alert-note] Sécurité WordPress

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

      • Ne pas utiliser “admin” comme identifiant administrateur
      • Faites attention à ce que vous téléchargez
      • Mettez à jour WordPress
      • Mettez à jour vos thèmes et plugin
      • Utilisez un mot de passe fort
      • Limitez le nombre de tentatives de connexion avec Login LockDown
      • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
      • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.


 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

4 commentaires
  1. Li-An

    Ouch ! Heureusement que mon pare-feu - Ninja Firewall - filtre ce genre de choses.

  2. Li-An

    Une mise à jour est en route et Askimet bloque le code dangereux, ce qui va limiter les dégâts éventuels.

  3. Hubert

    Je viens de lire ton article, et Ninja Firewall semble effectivement très efficace

  4. Hubert

    Entre temps, la mise à jour est arrivée :)

Laisser un commentaire

You have to agree to the comment policy.

-25% sur ElegantThemes.com Maintenant !Cliquez-ici !
+