WordPress : cette faille sur un plugin expose des millions de sites à un risque de piratage

Une vulnérabilité critique dans un plugin WordPress populaire a été exploitée par des pirates informatiques, qui ont lancé des milliers d'attaques au cours des derniers jours.

WordPress

Un plugin, appelé Better Search Replace, est utilisé par plus d'un million de sites WordPress pour effectuer des opérations de recherche et de remplacement dans les bases de données. Le problème, c’est que les pirates ont repéré une faille, corrigée la semaine dernière, qui pourrait permettre aux pirates d'injecter du code malveillant, d'accéder à des données sensibles ou de supprimer des fichiers sur les sites concernés.

Better Search Replace est un plugin qui aide les administrateurs de WordPress à rechercher et à remplacer un texte spécifique dans la base de données ou à gérer des données sérialisées, ce qui est utile lors du transfert de sites web vers de nouveaux domaines ou serveurs. Le plugin propose également des options de remplacement sélectif, une prise en charge de WordPress Multisite et une option de “test à blanc” pour s'assurer que tout fonctionne correctement.

Lire égalementWordPress : acheter un nom de domaine pour 100 ans, c’est possible !

Ce plugin sur WordPress pose un problème de sécurité

Cependant, le plugin présentait également un sérieux problème de sécurité, qui a été découvert par le vendeur du plugin, WP Engine, et signalé à l'équipe de sécurité de WordPress. Le problème, répertorié sous le nom de CVE-2023-6933, est une vulnérabilité d'injection d'objet PHP. Elle pourrait permettre à des attaquants non authentifiés d'injecter un objet PHP qui pourrait déclencher des actions malveillantes, telles que l'exécution de code, l'accès aux données, la manipulation ou la suppression de fichiers, et le déni de service.

Heureusement, la vulnérabilité a été corrigée dans la version 1.4.5 du plugin, qui a été publiée la semaine dernière. Il est fortement recommandé aux utilisateurs de passer à la dernière version dès que possible, car les pirates ont saisi l'occasion d'exploiter la faille. Selon l'entreprise de sécurité WordPress Wordfence, elle a bloqué plus de 2 500 attaques ciblant la CVE-2023-6933 sur ses clients au cours des derniers jours.

Les statistiques de téléchargement sur WordPress.org montrent que près d'un demi-million de téléchargements du plugin ont eu lieu au cours de la semaine écoulée, 81 % des versions actives étant des versions 1.4, mais on ne sait pas combien d'entre elles ont été mises à jour vers la version corrigée. Votre site préféré est donc peut-être lui aussi en danger, à moins que l’administrateur ne le mette rapidement à jour.


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers  !