La vulnérabilité n'ayant pas été corrigée pendant six ans, de nombreux sites Web ont peut-être été affectés.
Le constructeur de sites Web populaire WordPress était affecté par une faille de sécurité majeure qui n’a pas été corrigée pendant six ans.
La faille, rendue inexploitable, permettait aux attaquants d’exécuter du code arbitraire sur le serveur. Ils pourraient le faire en raison de la manière dont le système de gestion ’images WordPress traite les entrées Post Meta utilisées pour stocker la description, la taille, le créateur et d’autres métadonnées des images téléchargées.
Tout utilisateur WordPress enregistré peut modifier les entrées associées à une image et leur attribuer des valeurs arbitraires. Cela conduit à ce que l'on appelle la vulnérabilité Path Traversal. L'astuce de cette vulnérabilité est que l'attaquant doit avoir un compte enregistré sur le blog WordPress , ce qui réduit en quelque sorte le niveau de menace.
Cependant, il a été dit que cela posait toujours un risque grave, car les identifiants de connexion pouvaient être obtenus par phishing ou par l’essai des anciens mots de passe de la victime pour le recyclage des identifiants.
Simon Scannell, chercheur chez RIPS Technologies GmbH qui a découvert la faille , a déclaré que l'attaque par exécution de code n'était plus exploitable dans les versions WordPress 5.0.1 et 4.9.9 après l'introduction du correctif pour une autre vulnérabilité.
"Un attaquant qui accède à un compte disposant au moins des privilèges d'auteur sur un site WordPress cible peut exécuter du code PHP arbitraire sur le serveur sous-jacent, entraînant ainsi une prise de contrôle à distance complète", a déclaré Scannell.
La faille Path Traversal n’a toujours pas été corrigée, at-il été ajouté.
Source : proportal
Commenter cet article