La base de données nationale sur les vulnérabilités a publié un avis de vulnérabilité concernant le plugin WordPress ShortPixel Enable Media Replace utilisé par plus de 600 000 sites Web. Une vulnérabilité de gravité élevée a été découverte qui pourrait permettre à un attaquant de télécharger des fichiers arbitraires.
- de la vulnérabilité : Attaques localisées assistées par Internet (TYPEPROFILE) ou Téléchargement restreint non autorisé dans SHORTPIXEL pour WordPress avant 4.0.2
- Une vulnérabilité a été découverte dans le plugin WordPress ShortPixel Enable Media Replace utilisé par plus de 600 000 sites Web.
- Cette vulnérabilité permet à un attaquant de télécharger des fichiers arbitraires avec une note élevée selon NVD (8,8 sur 10).
- Le fait que les auteurs puissent télécharger n\'importe quel fichier quel que soit l\'emplacement désiré peut entraîner une porte dérobée ou un accès non autorisé au site Web.
- Une vulnérabilité grave a été découverte dans le plugin WordPress ShortPixel Enable Media Replace qui est utilisé par plus de 600 000 sites web.
- Cela permettrait à un attaquant de télécharger des fichiers arbitraires, y compris des shells PHP, en ayant simplement des privilèges d'auteur.
- L'éditeur du plugin a publié une mise à jour pour corriger cette faille et il est recommandé aux utilisateurs d'installer la version 4.0.2 au minimum.
- Pour plus d'informations sur cette vulnérabilité, veuillez consulter l'avis officiel publié par la base de données nationale sur les vulnérabilités (NVD).
La base de données des vulnérabilités des États-Unis (NVD) a attribué à la vulnérabilité un score de 8,8 sur 10, 10 étant la gravité la plus élevée.
Activer la vulnérabilité du plug-in de remplacement de média
Normalement, on ne peut pas télécharger une image avec le même nom de fichier pour mettre à jour une image existante.
Le plug-in Enable Media Replace de ShortPixel permet aux utilisateurs de mettre à jour facilement les images sans avoir à supprimer l’ancienne image, puis à télécharger la version mise à jour avec le même nom de fichier.
Les chercheurs en sécurité ont découvert que les utilisateurs disposant de privilèges de publication peuvent télécharger des fichiers arbitraires, y compris des shells PHP, également connus sous le nom de portes dérobées.
Un plugin qui permet les téléchargements (soumissions de formulaires) vérifie idéalement que le fichier est conforme à ce qui est censé être téléchargé.
Mais selon l’avertissement de sécurité de NVD, cela ne se produit apparemment pas lorsque les utilisateurs téléchargent des fichiers image.
La base de données nationale sur les vulnérabilités a publié cette description :
« Le plugin Enable Media Replace WordPress avant 4.0.2 n’empêche pas les auteurs de télécharger des fichiers arbitraires sur le site, ce qui peut leur permettre de télécharger des shells PHP sur les sites concernés. »
Ce type de vulnérabilité est classé comme suit : Téléchargement sans restriction de fichier de type dangereux.
Cela signifie que toute personne disposant de privilèges d’auteur peut télécharger un script PHP qui peut ensuite être exécuté à distance par un attaquant, car il n’y a aucune restriction sur ce qui peut être téléchargé.
Shell php
Un shell PHP est un outil qui permet à un administrateur de site Web de se connecter au serveur à distance et d’effectuer des tâches telles que la maintenance, les mises à niveau, la manipulation de fichiers et l’utilisation de programmes en ligne de commande.
C’est une quantité d’accès effrayante pour un pirate informatique, ce qui peut expliquer pourquoi cette vulnérabilité est classée élevée, avec un score de 8,8.
Ce type d’accès est également appelé porte dérobée.
Une liste de portes dérobées GitHub décrit ce type d’exploit :
« Les pirates profitent généralement d’un panneau de téléchargement conçu pour télécharger des images sur des sites.
Cela se trouve généralement une fois que le pirate s’est connecté en tant qu’administrateur du site.
Les shells peuvent également être téléchargés via des exploits ou l’inclusion de fichiers à distance, ou un virus sur l’ordinateur.
Action recommandée
ShortPixel a publié un correctif pour la vulnérabilité. Le correctif est documenté dans le journal des modifications officiel situé dans le référentiel WordPress du plugin.
Activer le plugin Media Replace de ShortPixel qui est inférieur à la version 4.0.2 est vulnérable.
Les utilisateurs du plugin peuvent envisager de mettre à jour au moins la version 4.0.2.
Lisez l’avis officiel de NVD pour la vulnérabilité :
CVE-2023-0255 Détail