Publié le 30 avril 2022, modifié le 5 mai 2024 par Lucie Blanchard

Un plugin anti-malware WordPress populaire a été découvert pour avoir une vulnérabilité de script intersite reflétée. Il s’agit d’un type de vulnérabilité qui peut permettre à un attaquant de compromettre un utilisateur de niveau administrateur du site Web affecté.

    pour la version 4.20.96
  • Un plugin anti-malware WordPress populaire a été découvert avec une vulnérabilité de script intersite reflétée.
  • Le plugin impliqué dans la vulnérabilité est Anti-Malware Security et Brute-Force Firewall, utilisé par plus de 200 000 sites Web.
  • La vulnérabilité permet à un attaquant de compromettre un utilisateur de niveau administrateur du site.
  • La mise à jour vers la version 4.20.96 est recommandée pour corriger cette vulnérabilité.

Plugin WordPress affecté

Le plugin découvert pour contenir la vulnérabilité est Anti-Malware Security et Brute-Force Firewall, qui est utilisé par plus de 200 000 sites Web.

Anti-Malware Security et Brute-Force Firewall est un plugin qui défend un site Web en tant que pare-feu (pour bloquer les menaces entrantes) et en tant que scanner de sécurité, pour vérifier les menaces de sécurité sous la forme de piratages de porte dérobée et d’injections de bases de données.

Une version premium défend les sites Web contre les attaques par force brute qui tentent de deviner le mot de passe et les noms d’utilisateur et protège contre les attaques DDoS.

Vulnérabilité de script intersite reflétée

Ce plugin s’est avéré contenir une vulnérabilité qui permettait à un attaquant de lancer une attaque de type Reflected Cross-Site Scripting (XSS réfléchi).

Une vulnérabilité de script intersite reflétée dans ce contexte est celle dans laquelle un site Web WordPress ne limite pas correctement ce qui peut être entré dans le site.

Le fait de ne pas restreindre (désinfecter) ce qui est téléchargé revient essentiellement à laisser la porte d’entrée du site Web déverrouillée et à permettre à pratiquement tout d’être téléchargé.

Un pirate profite de cette vulnérabilité en téléchargeant un script et en faisant en sorte que le site Web le reflète.

Lorsqu’une personne disposant d’autorisations de niveau administrateur visite une URL compromise créée par l’attaquant, le script est activé avec les autorisations de niveau administrateur stockées dans le navigateur de la victime.

Le rapport WPScan sur la sécurité anti-malware et le pare-feu Brute-Force décrit la vulnérabilité  :

« Le plugin ne nettoie pas et n’échappe pas à QUERY_STRING avant de le renvoyer dans une page d’administration, ce qui conduit à un script intersite réfléchi dans les navigateurs qui n’encodent pas les caractères »

La base de données nationale des vulnérabilités du gouvernement des États-Unis n’a pas encore attribué à cette vulnérabilité un score de niveau de gravité.

La vulnérabilité de ce plugin est appelée une vulnérabilité XSS réfléchie.

Il existe d’autres types de vulnérabilités XSS, mais il s’agit de trois types principaux  :

  • Vulnérabilité de script intersite stocké (XSS stocké)
  • Script intersite aveugle (XSS aveugle)
  • XSS réfléchi

Dans une vulnérabilité XSS stockée et une vulnérabilité XSS aveugle, le script malveillant est stocké sur le site Web lui-même. Ceux-ci sont généralement considérés comme une menace plus élevée car il est plus facile d’obtenir qu’un utilisateur de niveau administrateur déclenche le script. Mais ce ne sont pas ceux qui ont été découverts dans le plugin.

Dans un XSS reflété, qui a été découvert dans le plugin, une personne avec des informations d’identification de niveau administrateur doit être amenée à cliquer sur un lien (par exemple à partir d’un e-mail) qui reflète ensuite la charge utile malveillante du site Web.

L’Open Web Application Security Project (OWASP) à but non lucratif décrit un XSS réfléchi comme ceci  :

« Les attaques réfléchies sont celles où le script injecté est réfléchi sur le serveur Web, comme dans un message d’erreur, un résultat de recherche ou toute autre réponse qui inclut tout ou partie des entrées envoyées au serveur dans le cadre de la requête.

Les attaques réfléchies sont transmises aux victimes via une autre voie, comme dans un message électronique ou sur un autre site Web.

Mise à jour vers la version 4.20.96 recommandée

Il est généralement recommandé d’avoir une sauvegarde de vos fichiers WordPress avant de mettre à jour un plugin ou un thème.

La version 4.20.96 du plugin WordPress Anti-Malware Security and Brute-Force Firewall contient un correctif pour la vulnérabilité.

Il est recommandé aux utilisateurs du plugin d’envisager de mettre à jour leur plugin vers la version 4.20.96.

Citations

Lire les détails de la base de données des vulnérabilités des États-Unis

CVE-2022-0953 Détail

Lire le rapport WPScan sur la vulnérabilité

Sécurité anti-malware et pare-feu Brute-Force Lisez le journal des modifications officiel qui documente la version corrigée

Journal des modifications de la sécurité anti-malware et du pare-feu Brute-Force

FAQ

Quels sont les meilleurs logiciels anti-malware pour protéger son site wordpress ?

Il existe plusieurs logiciels anti-malware efficaces pour protéger son site WordPress. Parmi les plus populaires, on retrouve Sucuri, WordFence et MalCare. Ces logiciels offrent des fonctionnalités telles que la détection et la suppression de malwares, le pare-feu web et la surveillance proactive du site.

Il est important de choisir un logiciel adapté à ses besoins et de l'utiliser régulièrement pour garantir une sécurité optimale de son site WordPress contre les attaques malveillantes.

Existe-t-il un plugin spécifique pour lutter contre les malwares sur wordpress ?

Il existe plusieurs plugins dédiés à la lutte contre les malwares sur WordPress, tels que Wordfence ou Sucuri. Ces extensions offrent une protection efficace en scannant régulièrement le site pour détecter d'éventuelles attaques.

Elles permettent également de renforcer la sécurité en bloquant l'accès aux IP suspectes et en installant un pare-feu. Il est donc fortement recommandé d'utiliser un tel plugin pour protéger son site contre les risques de cyberattaques.

Comment nettoyer sa base de données de malware sur wordpress ?

Pour nettoyer une base de données de malware sur WordPress, il est recommandé d'utiliser un plugin spécialisé dans la sécurité comme Sucuri ou Wordfence. Ces outils vont analyser votre base de données à la recherche d'éventuelles menaces et vous permettre de les supprimer en toute sécurité.

Il est également important de garder tous vos plugins et thèmes à jour pour éviter les failles de sécurité potentielles. Enfin, faites régulièrement des sauvegardes de votre site afin de pouvoir restaurer rapidement une version saine en cas d'attaque malveillante.

Quelles mesures prendre pour protéger son site wordpress contre les attaques de malwares ?

Il est essentiel de prendre des mesures de sécurité pour protéger son site WordPress contre les attaques de malwares. Tout d'abord, il est recommandé d'utiliser un mot de passe complexe et unique pour l'accès à l'administration du site. Ensuite, il faut régulièrement mettre à jour le thème et les plugins utilisés, car les failles de sécurité sont souvent corrigées dans ces nouvelles versions.

Enfin, utiliser un plugin de sécurité dédié permettra également de scanner régulièrement le site à la recherche de fichiers malveillants et d'autres menaces potentielles.

Quel est le meilleur plugin anti-malware pour un site sous wordpress ?

Pour un site sous WordPress, il est recommandé d'utiliser le plugin anti-malware MalCare. Ce dernier offre une protection complète contre les malwares et virus en effectuant des analyses régulières et en bloquant les menaces détectées. Il dispose également d'une fonction de nettoyage automatique pour supprimer rapidement tout code malveillant présent sur le site.

En outre, MalCare dispose d'une équipe de professionnels disponibles 24/7 pour vous aider en cas de problème de sécurité. Cela en fait donc un choix idéal pour protéger son site WordPress contre les attaques malicieuses.

Categories: SEO

Lucie Blanchard

Lucie Blanchard

S’abonner
Notification pour
guest

Commentaires
Commentaires en ligne
Afficher tous les commentaires
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x