Publié le 15 décembre 2021, modifié le 12 avril 2024 par Lucie Blanchard

Les chercheurs en sécurité de Jetpack ont ​​découvert deux vulnérabilités sérieuses dans le plugin All In One SEO. Les vulnérabilités pourraient permettre à un pirate informatique d’accéder aux noms d’utilisateur et aux mots de passe et également d’effectuer des exploits d’exécution de code à distance.

  • Les chercheurs en sécurité de Jetpack ont découvert deux vulnérabilités dans le plugin All In One SEO.
  • La première vulnérabilité permet à un attaquant d'obtenir des informations d'identification et la seconde lui donne accès à l'API WordPress REST.
  • Ces vulnérabilités peuvent être exploitées par les abonnés et sont causées par une erreur dans les contrôles de sécurité du plugin All In One SEO.
  • Les utilisateurs sont invités à mettre à jour leur plugin vers la version 4.1.5.3 pour corriger ces vulnérabilités.

Les vulnérabilités dépendent les unes des autres pour réussir. La première s’appelle une attaque par escalade de privilèges, qui permet à un utilisateur avec un faible niveau de privilège d’accès au site Web (comme un abonné) d’augmenter son niveau de privilège à un niveau de privilèges d’accès plus élevé (comme un administrateur de site Web).

Les chercheurs en sécurité de Jetpack décrivent la vulnérabilité comme grave et mettent en garde contre les conséquences suivantes  :

Publicité

Continuer la lecture ci-dessous

« Si elle est exploitée, la vulnérabilité SQL Injection pourrait permettre aux attaquants d’accéder à des informations privilégiées de la base de données du site concerné (par exemple, les noms d’utilisateur et les mots de passe hachés). »

Escalade de privilèges authentifiés

L’un des exploits est une vulnérabilité d’escalade de privilèges authentifiés qui exploite l’API WordPress REST, permettant à un attaquant d’accéder aux noms d’utilisateur et aux mots de passe.

L’API REST est un moyen pour les développeurs de plugins d’interagir avec l’installation de WordPress de manière sécurisée pour activer des fonctionnalités qui ne compromettent pas la sécurité.

Cette vulnérabilité exploite les points de terminaison de l’API WordPress REST (URL représentant les publications, etc.). Les attaques sur l’API REST sont de plus en plus un point faible de la sécurité de WordPress.

Publicité

Continuer la lecture ci-dessous

Mais ce n’est pas la faute de WordPress car l’API REST est conçue dans un souci de sécurité.

La faute, si les doigts doivent être pointés, incombe entièrement aux plugins.

Dans le plugin All In One SEO, le problème résidait dans les contrôles de sécurité qui vérifient si un utilisateur accédant à un point de terminaison d’API disposait des bonnes informations d’identification de privilège.

Selon Jetpack :

« Les contrôles de privilège appliqués par All In One SEO pour sécuriser les points de terminaison de l’API REST contenaient un bogue très subtil qui aurait pu accorder aux utilisateurs disposant de comptes peu privilégiés (comme les abonnés) l’accès à chaque point de terminaison enregistré par le plug-in.

… Comme cela ne tenait pas compte du fait que WordPress traite les routes de l’API REST comme des chaînes insensibles à la casse, changer un seul caractère en majuscule contournerait complètement la routine de vérification des privilèges.

Hum… non ?

Injection SQL authentifiée

Le deuxième exploit est une injection SQL authentifiée. Cela repose sur le fait qu’un attaquant dispose d’abord d’informations d’identification d’utilisateur, même aussi faibles qu’un abonné à un site Web.

Une injection SQL est l’exploitation d’une entrée avec une série inattendue de code ou de caractères qui permet ensuite l’exploit, comme fournir un accès.

Le site à but non lucratif Open Web Application Security Project (OWASP) définit une injection SQL comme celle-ci  :

  1. « Une donnée involontaire entre dans un programme à partir d’une source non fiable
  2. Les données sont utilisées pour construire dynamiquement une requête SQL »

Jetpack note que la vulnérabilité d’élévation des privilèges permet à un attaquant de monter ensuite l’attaque par injection SQL authentifiée.

Publicité

Continuer la lecture ci-dessous

« Bien que ce point de terminaison n’ait pas été conçu pour être accessible aux utilisateurs disposant de comptes à faibles privilèges, le vecteur d’attaque par escalade de privilèges susmentionné leur a permis d’abuser de cette vulnérabilité. »

Mise à jour du plugin SEO recommandée

Cette vulnérabilité affecte les versions 4.0.0 à 4.1.5.2. La dernière version à l’heure actuelle, 4.1.5.3 est la version la plus sûre pour la mise à jour. Les chercheurs en sécurité de Jetpack recommandent la mise à jour vers la dernière version.

Citations

Lisez le rapport de vulnérabilité Jetpack  :

De graves vulnérabilités corrigées dans la version 4.1.5.3 du plugin All In One SEO

Lisez ce qu’est une injection SQL

Injection SQL

FAQ

Est-ce qu'il y a un crack pour le plugin All in One SEO ?

Malheureusement, il n'y a pas de crack ou de méthode illégale pour obtenir le plugin All in One SEO. Ce plugin est payant et nécessite l'achat d'une licence pour pouvoir l'utiliser légalement sur un site internet. Il est important de respecter les droits des créateurs et développeurs en achetant les licences nécessaires pour les plugins utilisés sur nos sites.

Ainsi, nous pouvons bénéficier pleinement des fonctionnalités du plugin sans risquer de violer la loi.

Est-ce que le All in One SEO est disponible en version nulled ?

Non, le All in One SEO n'est pas disponible en version nulled. Cette extension de référencement pour WordPress doit être achetée légalement pour être utilisée sur un site web.

Les versions nulled sont illégales et peuvent causer des problèmes de sécurité. Il est donc recommandé de se procurer la version officielle pour bénéficier d'un support technique et d'une utilisation sûre et légale du All in One SEO.

Y a-t-il un outil complet pour le référencement intégré dans le All in One SEO ?

Le All in One SEO propose un outil complet pour le référencement intégré. Il permet de gérer les balises méta, les URL canoniques, les sitemaps XML et bien plus encore.

Grâce à cet outil, vous pourrez optimiser facilement votre site pour le référencement et améliorer ainsi sa visibilité sur les moteurs de recherche. Vous n'aurez plus besoin d'utiliser plusieurs extensions différentes, tout ce dont vous avez besoin est inclus dans le All in One SEO.

Existe-t-il une version nulled du plugin professionnel All in One SEO ?

Il est toujours possible de trouver des versions "nulled" ou piratées du plugin professionnel All in One SEO. Cependant, il est important de noter que l'utilisation de telles versions est illégale et peut entraîner des problèmes de sécurité pour votre site. Il est donc conseillé d'acheter la licence officielle du plugin pour bénéficier d'une utilisation légale et sécurisée.

De plus, en achetant la version originale, vous avez accès à toutes les mises à jour et au support technique fourni par les développeurs.

Comment obtenir une version craquée du plugin All in One SEO ?

Pour obtenir une version craquée du plugin All in One SEO, il est nécessaire de trouver un site ou un forum spécialisé dans le piratage de logiciels. Vous pourrez alors y télécharger gratuitement une version crackée du plugin. Cependant, attention aux risques d'instabilité et d'incompatibilité avec votre site web.

Il est préférable d'utiliser la version officielle payante pour bénéficier d'un support technique et de mises à jour régulières.

Categories: SEO

Lucie Blanchard

Lucie Blanchard

S’abonner
Notification pour
guest

Commentaires
Commentaires en ligne
Afficher tous les commentaires
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x