WordPress Security Release corrige 16 vulnérabilités

WordPress Security Release corrige 16 vulnérabilités

19 octobre 2022

WordPress a publié une mise à jour de sécurité pour corriger seize vulnérabilités, recommandant que les sites soient mis à jour immédiatement.

L'avis de sécurité n'offrait pas de description de la gravité des vulnérabilités, mais étant donné les types de vulnérabilités reconnues par WordPress et leur grand nombre, il peut être judicieux de prendre cette version de sécurité au sérieux.

Vulnérabilités corrigées par WordPress

Il y a seize correctifs au total abordés dans cette version de sécurité qui corrigent plusieurs types de vulnérabilités.

Voici une liste des vulnérabilités corrigées :

Voici une liste des vulnérabilités corrigées :
  • 9 problèmes XSS, dont 6 sont stockés XSS
  • 2 Vulnérabilités liées aux e-mails
  • 1 Vulnérabilité liée à la falsification des requêtes intersites
  • 1 injection SQL
  • 1 Exposition des données (REST Endpoint)
  • 1 Ouvrir la redirection
  • 1 Rétablir les instances d'utilisateur partagées (la fonctionnalité a vraisemblablement introduit une vulnérabilité)
  • 9 problèmes XSS, dont 6 sont stockés XSS
  • 2 Vulnérabilités liées aux e-mails
  • 1 Vulnérabilité liée à la falsification des requêtes intersites
  • 1 injection SQL
  • 1 Exposition des données (REST Endpoint)
  • 1 Ouvrir la redirection
  • 1 Rétablir les instances d'utilisateur partagées (la fonctionnalité a vraisemblablement introduit une vulnérabilité)
  • Six vulnérabilités XSS stockées

    Une vulnérabilité XSS stockée est une vulnérabilité dans laquelle la charge utile est téléchargée et stockée sur les serveurs du site Web de la victime.

    Une vulnérabilité XSS se produit généralement partout où WordPress autorise une entrée ou un téléchargement.

    Ce type de vulnérabilité résulte d'une faille dans le code où le point d'entrée ne filtre pas correctement ce qui peut être téléchargé, ce qui entraîne la possibilité de télécharger un script malveillant ou un autre fichier inattendu.

    Le site de sécurité à but non lucratif Open Web Application Security Project (OWASP) décrit ce type de vulnérabilité :

    décrit ce type de vulnérabilité

    « Les attaques stockées sont celles où le script injecté est stocké en permanence sur les serveurs cibles, comme dans une base de données, dans un forum de messages, un journal des visiteurs, un champ de commentaires, etc.

    La victime récupère ensuite le script malveillant sur le serveur lorsqu'il demande les informations stockées.

    « Les attaques stockées sont celles où le script injecté est stocké en permanence sur les serveurs cibles, comme dans une base de données, dans un forum de messages, un journal des visiteurs, un champ de commentaires, etc.

    La victime récupère ensuite le script malveillant sur le serveur lorsqu'il demande les informations stockées.

    Falsification de requêtes intersites

    Une contrefaçon de requête intersite (CSRF) dépend d'un peu d'ingénierie sociale pour tromper un utilisateur de site Web de haut niveau avec des privilèges administratifs pour effectuer une action telle que suivre un lien.

    Ce type de vulnérabilité peut conduire un administrateur à effectuer des actions susceptibles de compromettre le site Web.

    Cela peut également affecter les utilisateurs réguliers du site Web en obligeant un utilisateur à modifier son adresse e-mail de connexion ou à retirer des fonds.

    Ouvrir la redirection dans `wp_nonce_ays`

    Une redirection ouverte est une faille dans laquelle un pirate peut profiter d'une redirection.

    Dans ce cas, il s'agit d'une redirection liée à un avis "Êtes-vous sûr" pour confirmer une action.

    La description WordPress officielle de cette fonction est :

    description WordPress officielle de cette fonction

    "Si l'action a le message d'explication nonce, alors elle sera affichée avec le message "Êtes-vous sûr?" message."

    "Si l'action a le message d'explication nonce, alors elle sera affichée avec le message "Êtes-vous sûr?" message."

    Un nonce est un jeton de sécurité généré par le site WordPress.

    Le codex officiel de WordPress définit les nonces :

    définit les nonces

    "Un nonce est un" nombre utilisé une fois "pour aider à protéger les URL et les formulaires contre certains types d'utilisation abusive, malveillante ou autre.

    Les nonces WordPress ne sont pas des nombres mais un hachage composé de chiffres et de lettres.

    … Les jetons de sécurité de WordPress sont appelés « nonces » … car ils ont à peu près le même objectif que les nonces.

    Ils aident à protéger contre plusieurs types d'attaques, y compris CSRF, mais ne protègent pas contre les attaques par relecture car ils ne sont pas vérifiés pour une utilisation unique.

    Les nonces ne doivent jamais être utilisés pour l'authentification, l'autorisation ou le contrôle d'accès.

    Protégez vos fonctions en utilisant current_user_can() et supposez toujours que les nonces peuvent être compromis. »

    "Un nonce est un" nombre utilisé une fois "pour aider à protéger les URL et les formulaires contre certains types d'utilisation abusive, malveillante ou autre.

    Les nonces WordPress ne sont pas des nombres mais un hachage composé de chiffres et de lettres.

    … Les jetons de sécurité de WordPress sont appelés « nonces » … car ils ont à peu près le même objectif que les nonces.

    Ils aident à protéger contre plusieurs types d'attaques, y compris CSRF, mais ne protègent pas contre les attaques par relecture car ils ne sont pas vérifiés pour une utilisation unique.

    Les nonces ne doivent jamais être utilisés pour l'authentification, l'autorisation ou le contrôle d'accès.

    Protégez vos fonctions en utilisant current_user_can() et supposez toujours que les nonces peuvent être compromis. »

    WordPress ne décrit pas exactement ce qu'est cette vulnérabilité.

    Mais Google a publié une description de ce qu'est une vulnérabilité de redirection ouverte :

    vulnérabilité de redirection ouverte

    « Il s'agit d'une forme d'abus particulièrement onéreuse car elle tire parti des fonctionnalités de votre site plutôt que d'exploiter un simple bogue ou une faille de sécurité.

    Les spammeurs espèrent utiliser votre domaine comme une "page de destination" temporaire pour inciter les utilisateurs de messagerie, les chercheurs et les moteurs de recherche à suivre des liens qui semblent pointer vers votre site, mais redirigent en fait vers leur site spam.

    « Il s'agit d'une forme d'abus particulièrement onéreuse car elle tire parti des fonctionnalités de votre site plutôt que d'exploiter un simple bogue ou une faille de sécurité.

    Les spammeurs espèrent utiliser votre domaine comme une "page de destination" temporaire pour inciter les utilisateurs de messagerie, les chercheurs et les moteurs de recherche à suivre des liens qui semblent pointer vers votre site, mais redirigent en fait vers leur site spam.

    Compte tenu de la façon dont cette vulnérabilité affecte une fonction sensible liée à la sécurité et à l'accès, elle peut être assez grave.

    Injection SQL en raison d'un nettoyage incorrect dans `WP_Date_Query`

    Il s'agit d'un type de vulnérabilité où l'attaquant peut entrer des données directement dans la base de données.

    Une base de données est essentiellement le cœur d'un site WordPress, c'est là que sont stockés les mots de passe, les publications, etc.

    Une désinfection incorrecte est une référence à un contrôle de sécurité censé limiter ce qui peut être saisi.

    Les attaques par injection SQL sont considérées comme très graves car elles peuvent entraîner la compromission du site Web.

    L'OWASP met en garde :

    L'OWASP met en garde

    "Les attaques par injection SQL permettent aux attaquants d'usurper l'identité, de falsifier les données existantes, de provoquer des problèmes de répudiation tels que l'annulation de transactions ou la modification des soldes, de permettre la divulgation complète de toutes les données sur le système, de détruire les données ou de les rendre autrement indisponibles, et de devenir administrateurs de le serveur de base de données.

    …La gravité des attaques par injection SQL est limitée par les compétences et l'imagination de l'attaquant et, dans une moindre mesure, par des contre-mesures de défense en profondeur, telles que des connexions à faible privilège au serveur de base de données, etc. En général, considérez l'injection SQL comme une gravité d'impact élevée.

    "Les attaques par injection SQL permettent aux attaquants d'usurper l'identité, de falsifier les données existantes, de provoquer des problèmes de répudiation tels que l'annulation de transactions ou la modification des soldes, de permettre la divulgation complète de toutes les données sur le système, de détruire les données ou de les rendre autrement indisponibles, et de devenir administrateurs de le serveur de base de données.

    …La gravité des attaques par injection SQL est limitée par les compétences et l'imagination de l'attaquant et, dans une moindre mesure, par des contre-mesures de défense en profondeur, telles que des connexions à faible privilège au serveur de base de données, etc. En général, considérez l'injection SQL comme une gravité d'impact élevée.

    Version de sécurité WordPress

    L'alerte WordPress indique que cette mise à jour de sécurité affecte toutes les versions de WordPress 3.7.

    Nulle part dans l'annonce, il n'a fourni de détails sur la gravité de l'une des vulnérabilités.

    Cependant, il n'est probablement pas exagéré de dire que seize vulnérabilités, dont six XSS stockées et une vulnérabilité d'injection SQL, sont un sujet de préoccupation.

    WordPress recommande de mettre à jour les sites Web immédiatement.


    Citations

    Description officielle des vulnérabilités corrigées par WordPress 6.0.3

    Édition 6.0.3

    Édition 6.0.3

    Lire l'annonce de sortie officielle

    WordPress 6.0.3 est maintenant disponible !

    WordPress 6.0.3 est maintenant disponible !

    Image sélectionnée par Shutterstock/Pixel-Shot

    Image sélectionnée par Shutterstock/Pixel-Shot