La semaine commence mal, même très mal. Les version 4.2, 4.1.3, 4.1.2, 4.1.1 et 1.5.53 de WordPress sont toutes porteuses d’une faille de sécurité de type Cross Site Scripting. Vous trouverez ci-dessous de plus ample détails, et une solution, provisoire…
Faille de sécurité de type Cross Site Scripting dans WordPress
Les versions actuelles de WordPress, y compris la toute nouvelle version 4.2, sont vulnérables à une faille de type Cross Site Scripting stockée. Un attaquant non authentifié peut injecter du code JavaScript dans les commentaires WordPress. Le script est déclenché lorsque le commentaire est consulté.
Si le script est déclenché par un administrateur connecté, un attaquant peut exploiter cette vulnérabilité pour exécuter du code arbitraire sur le serveur, via l’éditeur de plugin et de thème.
Alternativement l’attaquant pourrait changer le mot de passe de l’administrateur, créer de nouveaux comptes administrateur, ou faire tout ce qu’un administrateur connecté peut faire sur le système.
Détails
Si le texte du commentaire est assez long, il sera tronqué lors de l’insertion dans la base de données. La limite de taille de la zone de type texte dans MySQL est de 64 kilo-octets, de sorte que le commentaire doit être assez long, voire même contenir une image de grande taille. Le résultat de la troncature, lors de l’insertion dans la base de données, génère un code HTML mal-formé sur la page.
L’attaquant peut fournir tous les attributs autorisés dans les balises HTML, selon le même principe que dans les vulnérabilités Cross Site Scripting stockées ayant déjà affecté WordPress précédemment .
La vulnérabilité ressemble fortement à celle de 2014 (corrigé la semaine passée, après 14 mois). Au lieu d’utiliser un caractères UTF-8 invalide pour tronquer le commentaire, cette fois un texte de commentaire excessivement long est utilisé pour obtenir le même effet.
Dans les deux cas, le code JavaScript injecté ne permet apparemment pas d’accéder au tableau de bord, de sorte que ces exploits nécessitent de passer par la modération des commentaires, en insérant, au préalable, un premier commentaire inoffensif .
Solution provisoire
Désactiver les commentaires (Tableau de bord, Réglages, Discussion, sélectionnez les options les plus restrictives possibles). En attendant un correctif, qui ne saurait tarder, n’approuvez pas de commentaires.
Cette faille a été constatée sur WordPress 4.2, 4.1.2, 4.1.1.
Pour vous convaincre, s’il le fallait encore, vous trouverez dans la vidéo ci-dessous une démonstration de la faille.
Alerte de sécurité WordPress – 27-04-2015
Plugin WordPress présentant des failles
[alert-note]Le Cross Site Scripting est un type de faille des sites web permettant d’injecter du contenu dans une page, et ainsi provoquer des actions sur les navigateurs web visitant la page[/alert-note]- WordPress WPshop eCommerce version 1.3.9.5 – Shell Upload
- WordPress InBoundio Marketing version 2.0 – Shell Upload
- WooCommerce Amazon Affiliates – Téléchargement arbitraire de fichiers
- WordPress Ultimate Product Catalogue Plugin <= 3.1.1 – Téléchargement arbitraire de fichiers
- WordPress Ultimate Product Catalogue version 3.1.4 – Téléchargement arbitraire de fichiers
- FooBox Image Lightbox version <= 1.0.4 – Cross-Site Scripting
- My Wish List – Plusieurs Cross-Site Scripting
- Mashshare <= 2.3.0 – Obtention d’informations
- MailChimp Subscribe Form version <= 1.1 – Exécution de code Php via un champ du formulaire
- Premium SEO Pack – Téléchargement arbitraire de fichiers
- Thème Digital Store – Cross-Site Scripting
- Thème Shoppette – Cross-Site Scripting
- Thème Quota – Cross-Site Scripting
- Thème Lattice – Cross-Site Scripting
- WordPress NEX-Forms < 3.0 – Injection SQL
- Add Link To Facebook version <= 1.215 – Cross Site Scripting
Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.
Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!
Conseils pour sécuriser votre site
- Ne pas utiliser “admin” comme identifiant administrateur
- Faites attention à ce que vous téléchargez
- Mettez à jour WordPress
- Mettez à jour vos thèmes et plugin
- Utilisez un mot de passe fort
- Limitez le nombre de tentatives de connexion avec Login LockDown
- Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
- Utilisez au moins un plugin de sécurisation tel que iThemes Security
Rappel important!
Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.
La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!
Publié à l'origine le : 27 avril 2015 @ 10 h 15 min