150,000 XNUMX sites WordPress menacés en raison d’un plugin vulnérable

150,000 XNUMX sites WordPress menacés en raison d’un plugin vulnérable

Penka Christovska Penka Christovska
Publié le: 17 janvier 2024

Les chercheurs en sécurité ont découvert deux vulnérabilités critiques dans un plugin WordPress populaire qui pourraient potentiellement permettre aux pirates informatiques de contrôler totalement les sites Web concernés. Les vulnérabilités ont été découvertes dans le plugin WordPress de l’outil de livraison d’e-mails POST SMTP Mailer, qui a été installé sur plus de 300,000 XNUMX sites Web.

Les vulnérabilités ont été détectées par Sean Murphy et Ulysses Saicha, chercheurs de Wordfence, une entreprise leader en cybersécurité. Ils ont expliqué que les vulnérabilités pourraient permettre à des acteurs malveillants de réinitialiser la clé API d'authentification et les journaux d'accès de l'expéditeur, qui pourraient inclure des e-mails de réinitialisation de mot de passe.

La plus critique des deux vulnérabilités identifiées dans le plugin est CVE-2023-6875, qui est notée 9.8 sur l'échelle CVSS et affecte toutes les versions du plugin jusqu'à 2.8.7.

Plus précisément, il s'agit d'une faille de contournement d'autorisation causée par une « jonglerie de types » dans le point de terminaison REST connect-app du plugin. Cette vulnérabilité permet de réinitialiser la clé API pour l'authentification, ce qui pourrait conduire à l'accès à des données de journaux sensibles, notamment aux e-mails de réinitialisation de mot de passe. Cela signifie essentiellement que les pirates pourraient lancer une réinitialisation du mot de passe d'un administrateur, le bloquant ainsi hors du site Web.

L'autre vulnérabilité, identifiée comme CVE-2023-7027, est un problème XSS (Store Cross-Site Scripting). Il est moins bien classé sur le score CVSS, à 7.2, mais il est toujours considéré comme un problème de haute gravité. Les chercheurs ont expliqué que cela résulte d’une « vérification insuffisante des entrées et de l’échappement des sorties » dans les versions 2.8.7 et antérieures, et permet aux attaquants potentiels d’intégrer des scripts nuisibles dans des pages Web, qui sont ensuite exécutés lorsqu’un utilisateur visite la page compromise.

Avec tous les privilèges d'administrateur, un pirate informatique peut prendre un contrôle total sur le site WordPress et modifier les plugins et les thèmes, éditer, publier et annuler la publication du contenu, installer des portes dérobées et diriger les utilisateurs vers des destinations non sécurisées.

Les correctifs de sécurité publiés par le fournisseur du plugin dans la version 2.8.8 du plugin POST SMTP, publié le 1er janvier de cette année. Malheureusement, près de 50 % des sites Web utilisant le plugin utilisent une version vulnérable, selon rapports. Les utilisateurs du plugin sont fortement encouragés à mettre à niveau vers la version la plus récente pour protéger leurs sites Web contre les attaques potentielles.

Horodatage:

Plus de Détectives de sécurité