Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/elfa3631/qwanturank.news/wp-content/lbcjyk-4745/gravityforms/common.php on line 1276

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/elfa3631/qwanturank.news/wp-content/lbcjyk-4745/gravityforms/common.php on line 1313

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/elfa3631/qwanturank.news/wp-content/lbcjyk-4745/gravityforms/common.php on line 1317

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/elfa3631/qwanturank.news/wp-content/lbcjyk-4745/gravityforms/common.php on line 1345

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/elfa3631/qwanturank.news/wp-content/lbcjyk-4745/gravityforms/common.php on line 3536

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/elfa3631/qwanturank.news/wp-content/lbcjyk-4745/gravityforms/common.php on line 3543

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/elfa3631/qwanturank.news/wp-content/lbcjyk-4745/gravityforms/common.php on line 3556
La vulnérabilité du plugin WordPress Ultimate Member permet une prise de contrôle complète du site

La vulnérabilité du plugin Ultimate Member WordPress, avec plus de 200 000 installations actives, est activement exploitée sur des sites WordPress non corrigés. On dit que la vulnérabilité nécessite un effort insignifiant pour contourner les filtres de sécurité.

Vulnérabilité du plug-in de membre ultime

Le plugin Ultimate Member WordPress permet aux éditeurs de créer des communautés en ligne sur leurs sites Web.

Le plugin fonctionne en créant un processus sans friction pour les inscriptions des utilisateurs et la création de profils d’utilisateurs. C’est un plugin populaire, en particulier pour les sites d’adhésion.

La version gratuite du plugin dispose d’un ensemble de fonctionnalités généreux comprenant :

Les profils d’utilisateurs frontaux, l’inscription, la connexion et les éditeurs peuvent également créer des répertoires de membres.

Le plugin contenait également une faille critique qui permettait à un visiteur du site de créer des profils de membres avec essentiellement des privilèges de niveau administrateur.

La base de données de sécurité WPScan décrit la gravité de la vulnérabilité :

« Le plugin n’empêche pas les visiteurs de créer des comptes d’utilisateurs avec des capacités arbitraires, permettant effectivement aux attaquants de créer des comptes d’administrateur à volonté.

Ceci est activement exploité dans la nature.

Échec de la mise à jour de sécurité

La vulnérabilité a été découverte fin juin 2023 et les éditeurs d’Ultimate Member ont réagi rapidement avec un correctif pour fermer la vulnérabilité.

Ce correctif pour la vulnérabilité a été publié dans la version 2.6.5, publiée le 28 juin.

Le changelog officiel du plugin indiquait :

« Corrigé : une vulnérabilité d’escalade de privilèges utilisée via les formulaires UM.

Connue dans la nature, cette vulnérabilité permettait à des étrangers de créer des utilisateurs WordPress de niveau administrateur.

Veuillez mettre à jour immédiatement et vérifier tous les utilisateurs de niveau administrateur sur votre site Web.

Cependant, ce correctif n’a pas complètement corrigé la vulnérabilité et les pirates ont continué à l’exploiter sur les sites Web.

Les chercheurs en sécurité de Wordfence ont analysé le plugin et ont déterminé le 29 juin que le correctif ne fonctionnait en fait pas, décrivant leurs découvertes dans un article de blog :

« Après une enquête plus approfondie, nous avons découvert que cette vulnérabilité était activement exploitée et qu’elle n’avait pas été correctement corrigée dans la dernière version disponible, qui est la 2.6.6 au moment d’écrire ces lignes. »

Le problème était si grave que Wordfence a décrit l’effort nécessaire pour pirater le plugin comme insignifiant.

Wordfence a expliqué:

« Bien que le plugin ait une liste prédéfinie de clés interdites, qu’un utilisateur ne devrait pas pouvoir mettre à jour, il existe des moyens triviaux de contourner les filtres mis en place, tels que l’utilisation de divers cas, barres obliques et codage de caractères dans une valeur de méta-clé fournie. dans les versions vulnérables du plugin.

Cela permet aux attaquants de définir la méta-valeur de l’utilisateur wp_capabilities, qui contrôle le rôle de l’utilisateur sur le site, sur « administrateur ».

Cela accorde à l’attaquant un accès complet au site vulnérable lorsqu’il est exploité avec succès.

Le niveau d’utilisateur Administrateur est le niveau d’accès le plus élevé d’un site WordPress.

Ce qui rend cet exploit particulièrement préoccupant, c’est qu’il s’agit d’une classe appelée « escalade de privilèges non authentifiés », ce qui signifie qu’un pirate n’a besoin d’aucun niveau d’accès au site Web pour pirater le plugin.

Le membre ultime s’excuse

L’équipe d’Ultimate Member a publié des excuses publiques à ses utilisateurs dans lesquelles ils ont fourni un compte rendu complet de tout ce qui s’est passé et de la manière dont ils ont réagi.

Il convient de noter que la plupart des entreprises publient un correctif et se taisent. Il est donc louable et responsable qu’Ultimate Member soit franc avec ses clients au sujet des incidents de sécurité.

Ultimate Member a écrit :

« Tout d’abord, nous voulons dire désolé pour ces vulnérabilités dans le code de notre plugin et à tout site Web qui a été impacté et l’inquiétude que cela a pu causer en apprenant les vulnérabilités.

Dès que nous avons été informés que des vulnérabilités de sécurité avaient été découvertes dans le plugin, nous avons immédiatement commencé à mettre à jour le code pour corriger les vulnérabilités.

Nous avons publié plusieurs mises à jour depuis la divulgation au fur et à mesure que nous travaillions sur les vulnérabilités, et nous voulons dire un grand merci à l’équipe de WPScan pour avoir fourni une assistance et des conseils à ce sujet après avoir pris contact pour divulguer les vulnérabilités.

Les utilisateurs du plugin sont invités à mettre à jour immédiatement

Les chercheurs en sécurité de WPScan exhortent tous les utilisateurs du plugin à mettre immédiatement à jour leurs sites vers la version 2.6.7.

Une annonce spéciale de WPScan note :

Campagne de piratage exploitant activement le plugin Ultimate Member

« Une nouvelle version, la 2.6.7, est sortie ce week-end et corrige le problème.

Si vous utilisez Ultimate Member, mettez à jour cette version dès que possible.

Il s’agit d’un problème très grave : des attaquants non authentifiés peuvent exploiter cette vulnérabilité pour créer de nouveaux comptes d’utilisateurs avec des privilèges d’administration, leur donnant le pouvoir de prendre le contrôle total des sites concernés. »

Cette vulnérabilité est notée 9,8 sur une échelle de 1 à 10, dix étant le niveau le plus grave.

Il est fortement recommandé aux utilisateurs du plugin de mettre à jour immédiatement.

Image sélectionnée par Shutterstock/pedrorsfernandes

Categories: SEO

S’abonner
Notification pour
guest

0 Commentaires
Commentaires en ligne
Afficher tous les commentaires
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x