Home » Sciences et technologies » Une vulnérabilité dans le plugin SSL WordPress laisse plus de 4 millions de pages Web exposées

Une vulnérabilité dans le plugin SSL WordPress laisse plus de 4 millions de pages Web exposées

by Nouvelles

2024-11-18 13:04:00

Interface WordPress -PIXABAY

MADRID, 18 novembre (Portaltic/EP) –

Une vulnérabilité dans le système d’authentification du plugin WordPress connue sous le nom de Sécurité vraiment simple (SSL) a mis en danger les plus de 4 millions de pages Web qui l’utilisent, tant dans sa version gratuite que payante.

Sécurité vraiment simple est un plugin de sécurité qui vous permet de renforcer la sécurité de la navigation Web avec des outils de protection de connexion, une authentification multifacteur (MFA) et une détection des vulnérabilités en temps réel.

Wordfence, la division de cybersécurité et de renseignement sur les menaces de WordPress, a remarqué une vulnérabilité dans ce plugin, qui aurait mis en danger plus de 4 millions de pages Web utilisant des versions allant de 9.0.0 à 9.1.1.1 Gratuit et Pro (Really Simple Security Pro et Pro Multisite) de SSL.

Ce bug permet aux attaquants non authentifiés de se connecter en tant qu’administrateur à n’importe quel autre utilisateur WordPress existant lorsque le paramètre d’authentification à deux facteurs (2FA) est activé, qui est désactivé par défaut, selon les chercheurs.

Les experts ont déclaré que cette faille, identifiée comme CVE-2024-10924, permet aux attaquants d’obtenir à distance un accès administratif complet à n’importe quel site Web qui exécute le « plugin » susmentionné malgré l’activation de cette fonction de sécurité, comme l’explique cette équipe de cybersécurité. sur ton blog.

Ce problème réside dans la fonction ‘check_login_and_get_user()’, qui vérifie l’identité des utilisateurs en vérifiant deux paramètres, ‘ser_id’ et ‘login_nonce’. Quand des informations erronées sont ajoutées dans ce dernierla demande d’accès n’est pas rejetée, mais appelle plutôt une autre fonction, ‘authenticate_and_redirect()’. Cela signifie qu’il authentifie l’utilisateur uniquement sur la base du champ « user_id », permettant ainsi de contourner l’authentification.

Wordfence a insisté sur le fait qu’il s’agissait de l’une des failles « les plus graves » signalées au cours de ses 12 années d’histoire en tant que fournisseur de sécurité WordPress. En fait, il a une note de 9,8 par le Common Vulnerability Scoring System (CVSS).

Cette gravité est due au fait que la vulnérabilité susmentionnée peut être programmée, de sorte qu’elle « puisse devenir une attaque automatisée à grande échelle » dirigée contre les sites Web WordPress, comme l’ont précisé les chercheurs.

Il a également été confirmé que le fournisseur de ce plugin a travaillé avec l’équipe WordPress.org pour envoyer une mise à jour de sécurité (9.1.2) pour tous les utilisateurs exécutant une version vulnérable de SSL. Les utilisateurs qui ne disposent pas de ces mises à jour automatisées doivent le faire manuellement.



#Une #vulnérabilité #dans #plugin #SSL #WordPress #laisse #millions #pages #Web #exposées
1731937781

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.