Faille de securite pour les plugins WP Super Cache et W3TC

W3 Total Cache

Il y a trois semaines une faille de sĂ©curitĂ© a Ă©tĂ© signalĂ©e pour deux plugins, mais personne ne s’y est vraiment intĂ©ressĂ©. Il semble pourtant que deux des plus grands plugins de cache pour WordPress contenaient une faille critique ouvrant la porte Ă  l’exĂ©cution de code arbitraire Ă  distance..

“ … L’exĂ©cution de code arbitraire est la capacitĂ© d’un attaquant d’exĂ©cuter des commandes sur une machine cible ou dans un processus cible. – Wikipedia”

Il y a  un mois, un utilisateur du nom de kisscsaby a signalĂ©, sur le forum anglais de WordPress, exemple Ă  l’appui, que les deux plugins permettaient l’ Ă©xĂ©cution de code malveillant Ă  distance. Il y a 5  jours, les  auteurs des deux plugins ont effectuĂ© une mise Ă  jour dĂ©sactivant les fonctions vulnĂ©rables.

Toutefois, le vrai problĂšme, n’est pas tant la gravitĂ© de la vulnĂ©rabilitĂ© mais le trĂšs grand nombre d’ utilisateurs pour ces deux plugins.

Depuis, quelques articles ont relayĂ© ce problĂšme. Vous trouverez sur le blog de Frank Goosens et sur le blog d’Acunetix de plus amples dĂ©tails sur la faille (article en langue anglaise).

Pourquoi faire du cache une telle affaire?

Les deux plugins reprĂ©sentent prĂšs de 6 millions de tĂ©lĂ©chargements, et mĂȘme si la grande majoritĂ© des utilisateurs mettront leur plugin Ă  jour trĂšs rapidement, on peut supposer qu’environ 25% sont des sites continueront Ă  fonctionner avec une ancienne version. Un tel pourcentage est impressionnant pour n’importe quel plugin. Le vrai problĂšme vient du fait qu’il s’applique Ă  n’importe quel blog WordPress qui autorise les commentaires.

Si vous utilisez un service tiers, comme Disqus, vous ne serez pas affectĂ©. Un moyen trĂšs simple de tester est de saisir un commentaire comme celui-ci Ă  l’un des vos articles:

<!-Mfunc Ă©cho PHP_VERSION; -> <! -/mfunc->

Si cela marche, vous verrez s’afficher la version de PHP installĂ©e sur votre serveur. Pas de quoi se prendre la tĂȘte, non ? Faux. Cela signifie que je peux Ă©xĂ©cuter toutes les commandes que je souhaite sur votre serveur et elles vont s’exĂ©cuter, d’oĂč le terme d’exĂ©cution de commandes Ă  distance terme.

Dans l’exemple ci-dessus, tout ce que j’ai fait consistait Ă  faire un echo ou un print  pour afficher la version PHP du serveur, rien que de bĂ©nin, mais remplacer ce code par du code malveillant et les rĂ©sultats qui s’en suivront seront catastrophiques, des portes dĂ©robĂ©es s’ouvrent vers votre serveur, via vos commentaires, et elles contournent tous les autres contrĂŽles d’authentification.

Cache malveillant = Blog Ă  risques

En clair, les blogs utilisant WP Super Cache (avant la version 1.3) et W3 Total Cache (avant la version 0.9.2.9)  risquent l’injection de code PHP. Les commentaires peuvent contenir du code dynamique et le noyau de WordPress ne vas pas le les filtrer. Une fois  un tel  commentaire malveillant soumis, une nouvelle version de la page mise en cache a Ă©tĂ© crĂ©Ă©e, comprenant le code PHP injectĂ©. Lors de la premiĂšre demande de la page en cache, ce code sera exĂ©cutĂ© avec succĂšs, et, vous pouvez imaginer la suite …

Cette mise Ă  jour ne doit en aucun cas ĂȘtre prise Ă  la lĂ©gĂšre, il s’agit d’une vulnĂ©rabilitĂ© trĂšs grave, le plus exaspĂ©rant  Ă©tant que n’importe quel utilisateur peut l’ exploiter. La meilleure façon de vous protĂ©ger est de mettre Ă  niveau le plugin que vous utilisez.

Vous pouvez trouver les derniÚres mises à jour sur le référentiel WordPress.org:
WP Super Cache
W3TC Total Cache

Pour finir, je voudrai féliciter les développeurs des deux plugins pour leur réactivité.

Maintenant, c’est Ă  votre tour, utilisateurs finaux, effectuez la mise Ă  jour!

Enhanced by Zemanta
Partager sur facebook
Facebook
Partager sur whatsapp
WhatsApp
Partager sur linkedin
LinkedIn
Partager sur twitter
Twitter

Allez plus loins

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

👋 Hello,

Bienvenue sur BlogInfos.com !

Vous allez bientĂŽt ĂȘtre redirigĂ© vers notre partenaire ElegantThemes.com

Si vous ne souhaitez pas ĂȘtre redirigĂ© vers notre partenaire et accĂ©der Ă  l’article, cliquez sur Fermer Maintenant.

DIVI - THÈME WORDPRESS

-20%

👋 Le site ElegantThemes.com propose une rĂ©duction de 20% et elle ne sera disponible que pendant quelques temps. Ne manquez pas ça !

En cliquant sur le lien « Fermer Maintenant » vous acceptez d’aider ce site et d’ĂȘtre redirigĂ© vers notre partenaire ElegantThemes.