La vulnérabilité d'injection WordPress XXE pourrait permettre aux attaquants de voler à distance des fichiers hôtes

Jessica Haworth

27 avril 2021 à 15 :01 UTC

Mis à jour : 27 avril 2021 à 15 :06 UTC

Les chercheurs fournissent des détails techniques sur le bogue qui a été corrigé dans la dernière version de sécurité

Un bogue d’injection XML External Entity (XXE) dans WordPress pourrait permettre aux attaquants de voler à distance les fichiers d’une victime, ont révélé des chercheurs. bug corrigé. En savoir plus sur les dernières nouvelles sur les vulnérabilités WordPress

Une vulnérabilité XXE permet à un attaquant d’interférer avec le traitement des données XML par une application. Cela peut leur permettre d’afficher des fichiers sur le système de fichiers du serveur d’applications et d’interagir avec tous les systèmes dorsaux ou externes auxquels l’application elle-même peut accéder.Dans ce cas, le bogue XXE était présent dans les versions 5.7 et inférieures de WordPress, et pourrait permettre une utilisation à distance divulgation arbitraire de fichiers et falsification de requêtes côté serveur (SSRF).

Restrictions

Le billet de blog avertit que ce problème n’est présent que dans les systèmes exécutant des installations WordPress affectées sur PHP 8. De plus, les autorisations pour télécharger des fichiers multimédias sont nécessaires », ont expliqué les chercheurs de SonarSource dans l’article du blog. LIRE LA SUITE WordPress 5.7 offre une fonctionnalité de mise à niveau de site HTTP vers HTTPS en un clic

«Sur une installation WordPress standard, cela se traduit par des privilèges d’auteur. Cependant, combiné à une autre vulnérabilité ou à un plugin permettant aux visiteurs de télécharger des fichiers multimédias, il pourrait être exploité avec des privilèges inférieurs. »Les chercheurs ont révélé la vulnérabilité du code à l’équipe de sécurité de WordPress, qui l’a corrigée dans la dernière version (5.7.1) et attribué CVE-2021-29447.

Réparer

WordPress, le logiciel de gestion de contenu le plus populaire au monde, alimente environ 40% de tous les sites Web utilisés, ce qui en fait une cible claire pour les acteurs malveillants.Heureusement, grâce au travail de sécurité en cours des mainteneurs du framework CMS open source, de nombreux sites exécutant WordPress va maintenant se mettre à jour automatiquement.Les administrateurs Web qui n’ont pas cette fonctionnalité activée peuvent mettre à jour via leur tableau de bord d’administration WordPress.YOU PEUT AUSSI AIMER LES Failles de sécurité WordPress: 800000 sites exécutant le plugin NextGen Gallery potentiellement vulnérables à pwnage

Tags: ,