Une faille majeure dans le plugin LiteSpeed de WordPress : 5 millions de sites en danger !

15 Mar 2024 à 09:49 par larevuegeek - 305 vues - 0 com.
Informatique Dev Tech PHP
Le plugin LiteSpeed de WordPress, l'un des plus populaires pour l'accélération de site web, a récemment été victime d'une faille de sécurité majeure. Cette vulnérabilité a potentiellement mis en danger les informations sensibles de pas moins de 5 millions de sites web utilisant ce plugin.
© Wordpress

La faille, identifiée sous le nom de CVE 2023-40000, a été découverte par les experts en cybersécurité de Patchstack. Elle permet aux pirates informatiques d'escalader les privilèges sur un site WordPress et d'accéder à des informations sensibles en envoyant une seule requête HTTP.

La vulnérabilité du plugin LiteSpeed est due à un problème de script intersite (XSS) stocké et non autorisé sur l'ensemble du site. Cette faille a été repérée auparavant dans le logiciel de messagerie Zimbra Collaboration. La principale lacune de sécurité de ce plugin découle du défaut de vérification des entrées par les utilisateurs.

Rafie Muhammad, chercheur chez Patchstack, a expliqué que "ce plugin souffre d'une vulnérabilité non authentifiée stockée sur l'ensemble du site [cross-site scripting] et pourrait permettre à n'importe quel utilisateur non authentifié de voler des informations sensibles ou, dans ce cas, d'escalader les privilèges sur le site WordPress en effectuant une seule requête HTTP".

La fonction update_cdn_status en cause ?

Le mécanisme d'échappement de la sortie a également été pointé du doigt dans cette faille du plugin LiteSpeed, en particulier dans la fonction update_cdn_status. Cette fonctionnalité, destinée à informer les administrateurs, offre une porte d'entrée pour l'injection de scripts intersites (XSS). Il suffit à tout utilisateur disposant d'un accès à wp-admin de déclencher cette vulnérabilité qui peut être exploitée facilement grâce à l'installation par défaut du plugin LiteSpeed.


@patchstack

Une faille XSS similaire avait été signalée précédemment par WordPress. Curieusement, cette faille du plugin LiteSpeed, désignée CVE-2023-4372, partageait la même origine : un manque de désinfection des entrées utilisateur et d'échappement des sorties. Heureusement, la version 5.7 du correctif a rectifié cette faille dans le plugin LiteSpeed.

Depuis la découverte de la faille, les développeurs ont rapidement réagi en publiant un correctif dans la dernière version de LiteSpeed Cache, la 6.1. Les utilisateurs sont fortement encouragés à mettre à jour leurs plugins vers au moins la version 5.7.0.1 pour se protéger contre de possibles nouvelles attaques.

WordPress, étant le premier créateur de sites web au monde, est une cible de choix pour les pirates informatiques. Bien que WordPress soit généralement considéré comme sûr, ses thèmes et plugins, souvent mal entretenus, sont souvent le maillon faible. Les plugins, en particulier ceux non commerciaux, sont souvent développés par de petites équipes ou des individus, et parfois ils sont abandonnés et mal entretenus, ce qui en fait une cible idéale pour les attaques.

Source : Security Boulevard

A voir également

Commentaires

Soyez le 1er à commenter !

Ecrire un commentaire

Doit contenir 4 caractères minimum et seulement des caractères alphanumériques - et _
Veuillez préciser une adresse email valide.

Derniers bons plans

Google Pixel 9 Pro – Porcelaine, 128GB
20 Nov 2024, 08:09
1099.00 € 999.00 €
Bose SoundLink Micro : Petite Enceinte Portable étanche...
18 Nov 2024, 08:25
119.95 € 89.95 €
Casque Bluetooth Marshall Major IV - pliables, autonomie...
18 Nov 2024, 08:21
87.00 € 79.99 €

Dernières actualités