Attention : 600 000 sites WordPress exposés aux attaques à cause du bug du plugin WP Fastest Cache
Le bug du plugin WP Fastest Cache expose 600 000 sites WordPress à des attaques
Le plugin WordPress WP Fastest Cache est vulnérable à une vulnérabilité d’injection SQL qui pourrait permettre à des attaquants non authentifiés de lire le contenu de la base de données du site.
Sommaire
Un plugin populaire exposant des sites WordPress
WP Fastest Cache est un plugin de mise en cache utilisé pour accélérer le chargement des pages, améliorer l’expérience des visiteurs et améliorer le classement du site dans la recherche Google. Selon les statistiques de WordPress.org, il est utilisé par plus d’un million de sites.
Cependant, les statistiques de téléchargement de WordPress.org montrent que plus de 600 000 sites Web exécutent encore une version vulnérable du plugin et sont exposés à des attaques potentielles.
Une vulnérabilité d’injection SQL critique
Aujourd’hui, l’équipe WPScan d’Automattic a divulgué les détails d’une vulnérabilité d’injection SQL, identifiée comme CVE-2023-6063 et avec un score de gravité élevé de 8,6, affectant toutes les versions du plugin antérieures à la 1.2.2.
Les vulnérabilités d’injection SQL se produisent lorsque le logiciel accepte une entrée qui manipule directement les requêtes SQL, conduisant à l’exécution de code SQL arbitraire qui récupère des informations privées ou à l’exécution de commandes.
Dans ce cas, la faille impacte la fonction ‘is_user_admin’ de la classe ‘WpFastestCacheCreateCache’ au sein du plugin WP Fastest Cache, qui a pour but de vérifier si un utilisateur est administrateur en extrayant la valeur ‘$username’ des cookies.
Une faille exploitable
Étant donné que l’entrée « $username » n’est pas nettoyée, un attaquant peut manipuler la valeur de ce cookie pour modifier la requête SQL exécutée par le plugin, conduisant à un accès non autorisé à la base de données.
Les bases de données WordPress incluent généralement des informations sensibles telles que les données utilisateur (adresses IP, e-mails, identifiants), les mots de passe des comptes, les paramètres de configuration des plugins et des thèmes, ainsi que d’autres données nécessaires aux fonctions du site.
Un correctif disponible
Un correctif a été mis à disposition par le développeur WP Fastest Cache dans la version 1.2.2, publiée hier. Il est recommandé à tous les utilisateurs du plugin de mettre à niveau vers la dernière version dès que possible.
WPScan publiera un exploit de preuve de concept (PoC) pour CVE-2023-6063 le 27 novembre 2023, mais il convient de noter que la vulnérabilité n’est pas complexe et que les pirates peuvent trouver comment l’exploiter.
Conclusion
Il est essentiel pour les utilisateurs du plugin WP Fastest Cache de mettre à jour vers la dernière version afin de se protéger contre cette vulnérabilité d’injection SQL. En prenant les mesures appropriées, les sites WordPress peuvent éviter d’être exposés à des attaques potentielles et protéger les informations sensibles de leurs utilisateurs.
Commentaires
Laisser un commentaire