Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Wordpress: Une vulnérabilité sur le plugin wptouch permet aux pirates de télécharger des backdoors

17 Juillet 2014 , Rédigé par nicko Publié dans #informatique

Si vous possédez une version mobile de votre site Wordpress en utilisant le populaire plugin WPtouch, alors vous pouvez être exposer à une vulnérabilité critique qui pourrait permettre à n'importe quel utilisateur non administrateur connecté de pouvoir télécharger des fichiers malveillants ou des backdoors en php sur le serveur cible sans privilèges administrateur.

 

Wordpress: Une vulnérabilité sur le plugin wptouch permet aux pirates de télécharger des backdoors

Wordpress est un outil gratuit et open source de blogging ainsi qu'un système de gestion de contenu (CMS) avec 30.000 plugins, dont chacun offre des fonctions personnalisées et des fonctions permettant aux utilisateurs d'adapter leurs sites à leurs besoins spécifiques.

C'est pourquoi, il est facile à installer et utilisé par plus de 73 millions de sites Web à travers le monde, et environ 5,7 millions utilisent le plugin WPtouch, ce qui en fait l'un des plugins les plus populaires dans le répertoire de plugin sur WordPress.

WPtouch est un plugin sur mobile qui permet automatiquement d'installer un thème pour mobile conviviale et élégante pour rendre votre contenu du site WordPress lisible sur les appareils mobiles. L'utilisateur peut facilement personnaliser de nombreux aspects de son apparence par le panneau d'administration et de livrer une version rapide et élégante conviviale de leur site à leurs visiteurs via leurs mobiles, sans modifier ou affecter la version du thème sur le bureau.

Téléchargement de vulnérabilité SHELL PHP


Les chercheurs en sécurité de Sucuri ont mis en garde les utilisateurs de WordPress pour qu'ils mettent à jour le populaire plugin wptouch après avoir découvert une faille de sécurité qui pourrait permettre à un utilisateur connecté, sans privilèges administrateur, de prendre en charge le site en téléchargeant un backdoor à l'intérieur des répertoires du site Web visé.

La vulnérabilité a été découverte au cours d'une vérification de routine de l'application Web du pare-feu de l'entreprise (WAF). Les chercheurs ont déclaré que seuls les sites Web qui permettent l'enregistrement direct des utilisateurs invités, ce qui est activé par-défaut pour la section des commentaires du site, sont en grand danger.

La version vulnérable du plugin utilise l' "admin_init" hook dans WordPress comme une méthode d'authentification, ce qui pourrait conduire l'utilisateur à accéder sans restriction au site en téléchargeant un fichier PHP malicieux vers le serveur.

Il est assez simple à compromettre un emplacement web. La méthode "admin_initialize ()" est appelée par l'«admin_init" hook dans le fichier "core / classwptouchpro.php." L'admin nonce (numéro utilisé une fois) est alors généré et inclus dans la file d'attente de script WordPress.

"Ce nonce a également été utilisé pour vérifier si oui ou non un utilisateur peut télécharger des fichiers sur le serveur. Comme le script n'a pas été utilisé sous aucune autre forme d'identification lorsde la vérification pour l'authentification privilège de l'utilisateur pour télécharger des fichiers, il est possible pour tout utilisateur de terminer le téléchargement là ", dit le blog.

ÉTAPES pirater un SITE WordPress


Tout ce qu'un attaquant avait à faire afin de compromettre un site vulnérable été de:

Ce connecter et obtenir son nonce par wp-admin
Envoyer une demande de téléchargement de fichiers AJAX contenant le nonce et son backdo
or

"Tant l'histoire est ressente - n'utiliser pas uniquement nonces pour protéger des méthodes sensibles, toujours ajouter des fonctions telles que" current_user_can () "pour confirmer le droit de l'utilisateur à interagir."

La vulnérabilité de sécurité actuel ne concerne que les sites exécutant les versions du plug-in 3.x. Ainsi, les utilisateurs et les administrateurs de sites Web qui s'appuie sur la version précédente n'ont rien à craindre, mais ils doivent ce mettre à jour indépendamment.

Ce n'est pas le seul problème avec wptouch que les chercheurs de failles de sécurité à Sucuri ont découvert. Au début de Juin, Sucuri trouvé deux failles graves dans le populaire plugin pour WordPress SEO appelé "All in One SEO pack "

L'équipe de sécurité a également découvert une exécution de code critique à distance (RCE) de défauts dans ‘Disqus Comment System’ un Plugin Wordpress quelques semaines auparavant.

Source: thehackernews

Partager cet article

Repost 0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article