Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


Faille majeure de sécurité dans Wordpress

Publié par Sead Fadilpašić Traduction Yomane sur 21 Février 2019, 14:31pm

Catégories : #Failles & Alertes de Sécurité

La vulnérabilité n'ayant pas été corrigée pendant six ans, de nombreux sites Web ont peut-être été affectés.

Le constructeur de sites Web populaire WordPress était affecté par une faille de sécurité majeure qui n’a pas été corrigée pendant six ans.

Wordpress security flaw faille de sécurité website code arbitraire serveur RIPS Technologies GmbH

La faille, rendue inexploitable, permettait aux attaquants d’exécuter du code arbitraire sur le serveur. Ils pourraient le faire en raison de la manière dont le système de gestion ’images WordPress traite les entrées Post Meta utilisées pour stocker la description, la taille, le créateur et d’autres métadonnées des images téléchargées. 

Tout utilisateur WordPress enregistré peut modifier les entrées associées à une image et leur attribuer des valeurs arbitraires. Cela conduit à ce que l'on appelle la vulnérabilité Path Traversal. L'astuce de cette vulnérabilité est que l'attaquant doit avoir un compte enregistré sur le blog WordPress , ce qui réduit en quelque sorte le niveau de menace. 

Cependant, il a été dit que cela posait toujours un risque grave, car les identifiants de connexion pouvaient être obtenus par phishing ou par l’essai des anciens mots de passe de la victime pour le recyclage des identifiants. 

Simon Scannell, chercheur chez RIPS Technologies GmbH qui a découvert la faille , a déclaré que l'attaque par exécution de code n'était plus exploitable dans les versions WordPress 5.0.1 et 4.9.9 après l'introduction du correctif pour une autre vulnérabilité. 

"Un attaquant qui accède à un compte disposant au moins des privilèges d'auteur sur un site WordPress cible peut exécuter du code PHP arbitraire sur le serveur sous-jacent, entraînant ainsi une prise de contrôle à distance complète", a déclaré Scannell.

La faille Path Traversal n’a toujours pas été corrigée, at-il été ajouté.

 

Source : proportal

   

 

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

S
Une faille de 6 ans, au final comblée par hasard en comblant une autre faille..
Répondre

Archives

Nous sommes sociaux !

Articles récents