Skip to content
info@daxit.beContactez nous !
Facebook page opens in new windowTwitter page opens in new windowLinkedin page opens in new window
DAXIT Solutions SPRL
Experts Digitalisation – Transformez votre entreprise
DAXIT Solutions SPRL
  • Daxit
  • Consultance IT
  • Logiciels
    • Menu iconERP/CRM Dolibarr
    • Menu iconJIRA
    • Menu iconGestion du personnel (RH)
    • Menu iconLogiciel de caisse (Snacks & friteries)
  • Audit
    • Menu iconAudit des développements
    • Menu iconAudit de sécurité
    • Menu iconAudit GDPR
  • Blog
  • Contact
  • Jobs

0472/88.18.33

Appelez-nous!

  • Daxit
  • Consultance IT
  • Logiciels
    • Menu iconERP/CRM Dolibarr
    • Menu iconJIRA
    • Menu iconGestion du personnel (RH)
    • Menu iconLogiciel de caisse (Snacks & friteries)
  • Audit
    • Menu iconAudit des développements
    • Menu iconAudit de sécurité
    • Menu iconAudit GDPR
  • Blog
  • Contact
  • Jobs

Faille non corrigée dans WordPress

You are here:
  1. Home
  2. Hacking
  3. Faille non corrigée dans WordPress
Juil42018
Hacking

Une faille dans le noyau de WordPress permettant de détourner un site et d’exécuter du code arbitraire n’est toujours pas corrigée

 

Découverte par les chercheurs de RIPS Technologies GmbH, la vulnérabilité « authenticated arbitrary file deletion » a été signalée il y a 7 mois à l’équipe de sécurité de WordPress mais reste non patchée jusqu’à maintenant et affecte toutes les versions de WordPress, y compris la 4.9.6 actuelle.

La vulnérabilité réside dans l’une des fonctions qui s’exécute en arrière-plan lorsqu’un utilisateur supprime définitivement la vignette d’une image téléchargée.

Les chercheurs indiquent que la fonction de suppression de vignette accepte des données d’utilisateur non sécurisées qui pourraient permettre, avec des accès d’auteur, de supprimer n’importe quel fichier de l’hébergement Web; ce qui ne devrait être autorisé qu’au serveur ou aux administrateurs du site.

Le fait de posséder un compte d’auteur réduit considérablement la gravité de cette faille dans la mesure où il faudrait avant tout qu’un hacker arrive à obtenir les accès au site via du phishing ou d’autres méthodes pour obtenir les identifiants du-dit compte.

Menaces potentielles

Les chercheurs disent qu’en utilisant cette faille, un attaquant peut supprimer n’importe quel fichier du serveur comme « .htaccess » qui contient généralement des configurations liées à la sécurité. Cela pour désactiver les protections du site.

La suppression du fichier « wp-config.php », l’un des fichiers de configuration les plus importants de WordPress contenant les chemins d’accès à la base de données, pourrait forcer tout le site Web à revenir à l’écran d’installation, ce qui permettrait à l’attaquant de reconfigurer le site Web à partir du navigateur et d’en prendre complètement le contrôle.

Cependant, le pirate ne peut pas lire directement le contenu du fichier wp-config.php et ainsi connaître le nom de la base de données, le nom d’utilisateur mysql et son mot de passe. Il peut tout de même réinstaller le site ciblé en utilisant un autre serveur de base de données sous son contrôle.

Une fois terminé, l’attaquant peut créer un nouveau compte administrateur et prendre le contrôle complet du site Web, y compris la possibilité d’exécuter du code arbitraire sur le serveur.

« Outre la possibilité d’effacer toute l’installation de WordPress, ce qui peut avoir des conséquences désastreuses si aucune sauvegarde actuelle n’est disponible, un attaquant peut utiliser la capacité de suppression arbitraire de fichiers pour contourner certaines mesures de sécurité et exécuter du code arbitraire sur le serveur web », disent les chercheurs.

Dans une vidéo publiée par les chercheurs, la vulnérabilité a fonctionné parfaitement et permet de retourner à l’écran de réinstallation de WordPress.

 

Les administrateurs du site ne devraient pas paniquer à cause de cette vulnérabilité et peuvent appliquer manuellement un correctif fourni par les chercheurs.

L’équipe de sécurité de WordPress devrait corriger cette vulnérabilité dans la prochaine version de son logiciel CMS.

 

Category: HackingBy Daxit4 juillet 2018
Tags: hackingvulnérabilitéwordpress
Partager cette publication
Share on FacebookShare on Facebook TweetShare on Twitter Share on LinkedInShare on LinkedIn

Author: Daxit

Post navigation

PreviousPrevious post:Hello world!NextNext post:Facebook partage des données utilisateur avec 61 entreprises technologiques

Related posts

1,5 million de dossiers de patients volés à Singapour
25 juillet 2018
Piratage russe aux élections de mi-mandat 2018 aux USA
21 juillet 2018
Fortnite pour Android : un logiciel malveillant
6 juillet 2018
Bug critique dans la plupart des navigateurs Web
6 juillet 2018
Faille critique dans Chrome : Faites les mises à jour !
7 juin 2018
Signaux soniques pour faire planter un PC?
31 mai 2018

Daxit Solutions est à l’écoute de votre projet, les renseignements et les devis sont gratuits, alors n’attendez plus !

 

  • CGV – Consitions générales de vente
  • Tarifs des prestations
Nous contacter
Nous sommes ouverts de 8h30 à 18h tous les jours de la semaine excepté les jours fériés
  • Téléphone (GSM)
    +32 472 88 18 33
  • Email
    info@daxit.be
  • Siège
    Rue du Puits-Saint-Martin 21, Assesse 5330, Belgique

Find us on:

Facebook page opens in new windowTwitter page opens in new windowYouTube page opens in new windowLinkedin page opens in new window
Infos pratiques
  • Comment nous contacter

    Via mail, téléphone ou même Facebook

  • Nos bureaux

    Nous avons des bureaux à Bruxelles à Namur ainsi qu'à Charleroi (Gosselies)

  • J'ai un projet

    Si vous avez un projet nous nous ferons un plaisir de vous écouter à fin de vous proposer les meilleures solutions n'hésitez pas à nous contacter

  • Je ne trouve pas les informations

    Si vous cherchez quelque chose de spécifique et que vous ne trouviez pas la réponse sur notre site merci de nous contacter via info@daxit.be

  • GDPR

    Notre site Internet est conforme au règlement GDPR, Toutes plaintes peuvent-être adressées à la direction par le biais de notre formulaire ou via info@daxit.be

Contact
Copyright Daxit Solutions Société de droit belge référencé au moniteur BE 0653.944.801