Une faille dans le noyau de WordPress permettant de détourner un site et d’exécuter du code arbitraire n’est toujours pas corrigée
Découverte par les chercheurs de RIPS Technologies GmbH, la vulnérabilité « authenticated arbitrary file deletion » a été signalée il y a 7 mois à l’équipe de sécurité de WordPress mais reste non patchée jusqu’à maintenant et affecte toutes les versions de WordPress, y compris la 4.9.6 actuelle.
La vulnérabilité réside dans l’une des fonctions qui s’exécute en arrière-plan lorsqu’un utilisateur supprime définitivement la vignette d’une image téléchargée.
Les chercheurs indiquent que la fonction de suppression de vignette accepte des données d’utilisateur non sécurisées qui pourraient permettre, avec des accès d’auteur, de supprimer n’importe quel fichier de l’hébergement Web; ce qui ne devrait être autorisé qu’au serveur ou aux administrateurs du site.
Le fait de posséder un compte d’auteur réduit considérablement la gravité de cette faille dans la mesure où il faudrait avant tout qu’un hacker arrive à obtenir les accès au site via du phishing ou d’autres méthodes pour obtenir les identifiants du-dit compte.
Menaces potentielles
Les chercheurs disent qu’en utilisant cette faille, un attaquant peut supprimer n’importe quel fichier du serveur comme « .htaccess » qui contient généralement des configurations liées à la sécurité. Cela pour désactiver les protections du site.
La suppression du fichier « wp-config.php », l’un des fichiers de configuration les plus importants de WordPress contenant les chemins d’accès à la base de données, pourrait forcer tout le site Web à revenir à l’écran d’installation, ce qui permettrait à l’attaquant de reconfigurer le site Web à partir du navigateur et d’en prendre complètement le contrôle.
Cependant, le pirate ne peut pas lire directement le contenu du fichier wp-config.php et ainsi connaître le nom de la base de données, le nom d’utilisateur mysql et son mot de passe. Il peut tout de même réinstaller le site ciblé en utilisant un autre serveur de base de données sous son contrôle.
Une fois terminé, l’attaquant peut créer un nouveau compte administrateur et prendre le contrôle complet du site Web, y compris la possibilité d’exécuter du code arbitraire sur le serveur.
« Outre la possibilité d’effacer toute l’installation de WordPress, ce qui peut avoir des conséquences désastreuses si aucune sauvegarde actuelle n’est disponible, un attaquant peut utiliser la capacité de suppression arbitraire de fichiers pour contourner certaines mesures de sécurité et exécuter du code arbitraire sur le serveur web », disent les chercheurs.
Dans une vidéo publiée par les chercheurs, la vulnérabilité a fonctionné parfaitement et permet de retourner à l’écran de réinstallation de WordPress.
Les administrateurs du site ne devraient pas paniquer à cause de cette vulnérabilité et peuvent appliquer manuellement un correctif fourni par les chercheurs.
L’équipe de sécurité de WordPress devrait corriger cette vulnérabilité dans la prochaine version de son logiciel CMS.