La vulnérabilité du plugin WordPress Gutenberg Template Library affecte +1 million de sites


Un plugin WordPress Gutenberg Template Library tiers avec plus d’un million d’utilisateurs a été découvert pour avoir deux vulnérabilités. L’exploitation réussie de ces vulnérabilités pourrait créer une voie indirecte vers une prise de contrôle totale du site.

Le plugin WordPress, Gutenberg Template Library & Redux Framework, a été découvert par la société de sécurité WordPress WordFence comme étant vulnérable à deux attaques spécifiques.

Bibliothèque de modèles Gutenberg et plugin WordPress pour framework Redux

Ce plugin est une bibliothèque de blocs WordPress Gutenberg qui permet aux éditeurs de créer facilement des sites Web à l’aide des « blocs » de construction prédéfinis lors de la création d’un site Web à l’aide de l’interface Gutenberg.

Selon le description officielle du plugin:

« Créez rapidement des pages complètes dans WordPress’ Gutenberg

Boostez l’éditeur Gutenberg avec notre bibliothèque toujours croissante de blocs et de modèles WordPress. Découvrez ce qui est possible et implémentez n’importe quel design sur votre site Web en un rien de temps.

Publicité

Continuer la lecture ci-dessous

API REST WordPress

L’une des vulnérabilités tire parti d’une interface de code moins sécurisée avec l’API WordPress REST. Le REST-API est une fonctionnalité qui permet aux plugins de s’interfacer avec le CMS et d’apporter des modifications au sein du site Web.

Le WordPress Page développeur REST-API le décrit comme ceci :

« L’API WordPress REST fournit une interface permettant aux applications d’interagir avec votre site WordPress en envoyant et en recevant des données sous forme d’objets JSON (JavaScript Object Notation).

C’est la base de l’éditeur de blocs WordPress et peut également permettre à votre thème, plugin ou application personnalisée de présenter de nouvelles interfaces puissantes pour gérer et publier le contenu de votre site.

… la chose la plus importante à comprendre à propos de l’API est qu’elle active l’éditeur de blocs et les interfaces de plug-in modernes sans compromettre la sécurité ou la confidentialité de votre site.

Publicité

Continuer la lecture ci-dessous

Techniquement, lorsqu’une interface de plug-in est implémentée de manière sécurisée par des codeurs de plug-in, l’API REST de WordPress ne présente pas de problème de sécurité.

Vulnérabilités de la bibliothèque de modèles Gutenberg et du framework Redux

Il existe deux vulnérabilités. Aucune de ces vulnérabilités ne permet à un attaquant de s’emparer d’un site Web.

Cependant, les vulnérabilités permettent aux attaquants d’instituer une série de changements qui peuvent ensuite conduire à une prise de contrôle totale du site.

La première vulnérabilité permet à un attaquant avec des autorisations de niveau contributeur ou auteur d’installer n’importe quel plugin vulnérable qui se trouve dans le référentiel WordPress et à partir de là de profiter de ces vulnérabilités pour exécuter une attaque.

La deuxième vulnérabilité est décrite comme une vulnérabilité de divulgation d’informations sensibles non authentifiées par WordFence.

Le mot « non authentifié » signifie que l’attaquant n’a pas besoin d’être connecté au site WordPress pour exécuter l’attaque.

Cette vulnérabilité particulière a permis à un attaquant de récupérer des informations sensibles sur le site WordPress. Cela permet à l’attaquant d’identifier les plugins vulnérables qui peuvent être exploités.

Selon WordFence :

« Cette action AJAX $ support_hash, qui était également disponible pour les utilisateurs non authentifiés, appelait la fonction support_args dans redux-core/inc/classes/class-redux-helpers.php, qui renvoyait des informations potentiellement sensibles telles que la version PHP, les plugins actifs sur le site et leurs versions, et un hachage md5 non salé des AUTH_KEY et SECURE_AUTH_KEY du site.

Cela serait très utile dans les cas où un plugin séparé avec une vulnérabilité supplémentaire a été installé, car un attaquant pourrait utiliser les informations pour gagner du temps et planifier une intrusion.

Publicité

Continuer la lecture ci-dessous

Les utilisateurs sont encouragés à mettre à jour leurs plugins

WordFence a fortement encouragé tous les utilisateurs du plugin à mettre à jour au moins la version 4.2.13 du plugin WordPress Gutenberg Template Library & Redux Framework.

Citation

Lire l’annonce de WordFence
Plus d’un million de sites affectés par les vulnérabilités de la bibliothèque de modèles Gutenberg et du framework Redux



Posted on 2 septembre 2021 in Blog

Share the Story

Back to Top