Une vulnérabilité critique a été découverte dans un plugin de sécurité WordPress populaire avec plus de 4 millions d'installations. La faille permet aux attaquants de se connecter sous le nom de n'importe quel utilisateur, y compris les administrateurs, et d'obtenir un accès complet à leurs autorisations au niveau du site. Attribué à un score de menace de 9,8 sur 10, il souligne la facilité d'exploitation et le potentiel de compromission complète du site, y compris l'injection de logiciels malveillants, les modifications de contenu non autorisées et les attaques contre les visiteurs du site.
- Une vulnérabilité critique dans un plugin de sécurité WordPress menace plus de 4 millions de sites.
- Le plugin Really Simple Security vise à renforcer la sécurité des sites WordPress.
- Une faille de sécurité permet à des attaquants de contourner l'authentification.
- Wordfence recommande la mise à jour vers la version 9.1.2 du plugin Really Simple Security.
Sécurité vraiment simple
Really Simple Security est un plugin WordPress qui a été développé pour améliorer la résistance des sites WordPress contre les exploits (appelé renforcement de la sécurité), permettre l'authentification à deux facteurs, détecter les vulnérabilités et générer également un certificat SSL. L'une des raisons pour lesquelles il se présente comme léger est qu'il est conçu comme un logiciel modulaire qui permet aux utilisateurs de choisir les améliorations de sécurité à activer afin que (en théorie) les processus pour les fonctionnalités désactivées ne chargent pas et ne ralentissent pas le site Web. Il s'agit d'une tendance populaire dans les plugins WordPress qui permet à un logiciel de faire beaucoup de choses mais uniquement d'effectuer les tâches dont un utilisateur a besoin.
Le plugin est promu via les avis des affiliés et, selon Google AI Overview, bénéficie de critiques très positives. Plus de 97 % des avis sur le référentiel WordPress officiel sont notés cinq étoiles, la note la plus élevée possible, avec moins de 1 % attribuant au plugin 1 étoile.
Qu'est-ce qui n'a pas fonctionné ?
Une faille de sécurité dans le plugin le rend vulnérable au contournement d’authentification, qui permet à un attaquant d’accéder à des zones d’un site Web nécessitant un nom d’utilisateur et un mot de passe sans avoir à fournir d’informations d’identification. La vulnérabilité propre à Really Simple Security permet à un attaquant d'acquérir l'accès de tout utilisateur enregistré du site Web, y compris l'administrateur, simplement en connaissant le nom d'utilisateur.
C'est ce qu'on appelle une vulnérabilité d'accès non authentifié, l'un des types de failles les plus graves car elle est généralement plus facile à exploiter qu'une faille « authentifiée » qui nécessite qu'un attaquant obtienne d'abord le nom d'utilisateur et le mot de passe d'un utilisateur enregistré.
Wordfence explique la raison exacte de la vulnérabilité :
« Les plugins Really Simple Security (Free, Pro et Pro Multisite) pour WordPress sont vulnérables au contournement de l'authentification dans les versions 9.0.0 à 9.1.1.1. Cela est dû à une gestion incorrecte des erreurs de vérification de l'utilisateur dans les actions de l'API REST à deux facteurs avec la fonction « check_login_and_get_user ». Cela permet aux attaquants non authentifiés de se connecter en tant qu'utilisateur existant sur le site, tel qu'un administrateur, lorsque le paramètre « Authentification à deux facteurs » est activé (désactivé par défaut).
Wordfence a bloqué 310 attaques ciblant cette vulnérabilité au cours des dernières 24 heures.
Plan d'action recommandé :
Wordfence encourage les utilisateurs du plugin à mettre à jour vers Really Simple Security version 9.1.2 (ou version supérieure).
Le journal des modifications du plugin Really Simple Security annonce de manière responsable la raison de la mise à jour du logiciel :
« Journal des modifications
9.1.2
sécurité : contournement de l'authentification »
Lisez l'avis de sécurité de Wordfence :
Sécurité vraiment simple (Multisite gratuit, Pro et Pro) 9.0.0 – 9.1.1.1 – Contournement de l'authentification
Image en vedette par Shutterstock/Tithi Luadthong
FAQ
Qu'est-ce que Wordfence dans wordpress ?
Wordfence est un plugin de sécurité utilisé pour protéger les sites web WordPress contre les attaques en ligne telles que le piratage et le spam. Il fournit des outils pour bloquer les tentatives d'accès non autorisées, surveiller l'activité du site et détecter les logiciels malveillants. Wordfence offre également une configuration de pare-feu ainsi qu'une analyse en temps réel pour identifier et supprimer tout code malveillant trouvé sur le site.
En bref, il s'agit d'un outil essentiel pour maintenir la sécurité de son site WordPress.
Quelle est la liste des vulnérabilités de wordpress ?
Il existe plusieurs vulnérabilités connues pour le CMS WordPress, qui peuvent être exploitées par des pirates informatiques. Cela inclut notamment les failles de sécurité dans les extensions et thèmes, les versions obsolètes du CMS ou encore l'utilisation de mots de passe faibles. La liste complète peut varier en fonction des mises à jour et des nouvelles découvertes.
Il est donc important de maintenir son site WordPress à jour et d'utiliser des mesures de sécurité telles que des plugins de sécurité avancée pour réduire les risques d'attaque.
Quelles sont les vulnérabilités de sécurité des plugins de WordPress ?
Les plugins de WordPress peuvent présenter des vulnérabilités lorsqu'ils ne sont pas régulièrement mis à jour par les développeurs, laissant ainsi des failles de sécurité non corrigées. De plus, l'utilisation de plugins provenant de sources non fiables ou malveillantes peut également constituer une menace pour la sécurité du site. Certains plugins peuvent également avoir des erreurs de codage qui permettent aux pirates d'accéder au site et d'y installer du code malveillant.
Enfin, l'installation excessive de plugins peut entraîner une surcharge du site et le rendre plus vulnérable aux attaques.
Comment vérifier en ligne les vulnérabilités de WordPress ?
1) Pour vérifier les vulnérabilités de WordPress en ligne, il existe plusieurs outils tels que "Scan WP" ou "Is It WP". Ces plateformes permettent de scanner votre site et d'identifier les failles potentielles. 2) Vous pouvez également utiliser le plugin gratuit "Wordfence", qui est spécifiquement conçu pour détecter et protéger votre site WordPress contre les attaques, ainsi que pour effectuer des analyses de sécurité complètes.
3) Il est important de garder à jour tous vos plugins et thèmes WordPress pour éviter toute vulnérabilité. La plupart des fournisseurs d'hébergement proposent également des outils de sécurité intégrés pour protéger votre site. 4) Enfin, vous pouvez vérifier régulièrement les forums et communautés dédiées à WordPress afin de rester informé des dernières failles signalées et trouver des solutions si nécessaire.
Quels sont les sites wordpress connus pour avoir des vulnérabilités ?
Certains des sites WordPress les plus connus pour avoir des vulnérabilités sont ceux qui utilisent des plug-ins ou thèmes tiers avec des failles de sécurité. Des exemples courants incluent le populaire plug-in de formulaire de contact Contact Form 7, ainsi que les anciennes versions du thème populaire Avada. D'autres sites WordPress peuvent être vulnérables en raison d'une mauvaise configuration du serveur ou d'une utilisation inappropriée d'authentification et de mots de passe faibles.
Cela peut inclure l'utilisation du login "admin" par défaut, laissant des répertoires sensibles accessibles au public, etc. Il est important de noter que toutes les failles et vulnérabilités ne sont pas toujours connues ou rendues publiques. Il est donc essentiel pour tout administrateur de site WordPress d'être vigilant et de prendre les mesures appropriées pour protéger leur site contre les potentielles attaques. Utiliser des mises à jour fréquentes, un mot de passe fort et éviter l'utilisation excessive de plug-ins peu fiables peuvent aider à prévenir les problèmes potentiels.