Un méchant bug de plugin WordPress pourrait permettre à un attaquant de s’inscrire en tant qu’administrateur du site

Les chercheurs en sécurité ont découvert une vulnérabilité critique mais facilement exploitable dans les vulnérabilités les plus populaires. Plugin WordPress Il peut être exploité pour télécharger des fichiers arbitraires sur les sites Web concernés. Dans leur ventilation, les chercheurs de Wordfence développent des solutions de sécurité pour se protéger contre les vulnérabilités WordPress Veuillez noter que lors de l’installation, les plugins concernés sont installés sur plus de 400 000 sites Web.

Le plugin ProfilePress, anciennement connu sous le nom de WP User Avatar, permet aux administrateurs de concevoir des pages de profil utilisateur et de créer des formulaires frontaux pour l’enregistrement des utilisateurs. Il permet également de protéger le contenu sensible et de contrôler l’accès des utilisateurs. TechRadar a besoin de vous ! Nous étudions comment nos lecteurs utilisent les VPN sur des sites de streaming comme Netflix, afin d’améliorer notre contenu et de fournir de meilleurs conseils.

Cette enquête ne prend pas plus de 60 secondes. Vous pouvez également participer au tirage au sort pour gagner un bon Amazon de 100 $ ou l’un des cinq abonnements ExpressVPN d’un an. >> Cliquez ici pour lancer l’enquête dans une nouvelle fenêtre Wordfence indique qu’un attaquant pourrait exploiter la vulnérabilité pour s’enregistrer en tant qu’administrateur du site même si l’administrateur réel a désactivé l’enregistrement des utilisateurs.

Mauvaise mise en œuvre

Selon Wordfence, le plugin ProfilePress a émergé comme un moyen de télécharger la photo de profil d’un utilisateur, mais a récemment été transformé en la forme actuelle avec de nouvelles capacités de connexion et d’enregistrement d’utilisateur. Malheureusement, cependant, les nouvelles fonctionnalités n’étaient pas correctement codées et introduisaient une vulnérabilité. Par exemple, le plugin n’a pas empêché les utilisateurs de fournir des métadonnées arbitraires lors du processus d’enregistrement.

Cela a été exploité par Wordfence pour élever les privilèges des utilisateurs aux privilèges des administrateurs. Vous pouvez faire de même avec la fonction de mise à jour du profil. Cependant, comme il n’y avait aucune vérification pour vérifier que l’enregistrement des utilisateurs était activé sur le site, l’attaquant n’avait pas à compromettre le compte existant et a pu pirater le site Web sans tracas.

Wordfence a signalé ces vulnérabilités à ProfilePress vers la fin du mois de mai. La société a réagi rapidement et a corrigé le bogue avec un correctif (v3.1.

4) en quelques jours. Pour éviter les attaques, il est conseillé aux utilisateurs exécutant des versions vulnérables (3.0-3.

1.3) de mettre à jour immédiatement. Un méchant bogue de plugin WordPress pourrait permettre à un attaquant de s’inscrire en tant qu’administrateur de site Lien source Un méchant bogue de plugin WordPress pourrait permettre à un attaquant de s’inscrire en tant qu’administrateur de site