Une vulnérabilité (0-day) importante a été corrigée à partir de la version 4.9.7 de WordPress. L’exploitation de cette vulnérabilité permettrait à un attaquant authentifié de supprimer des fichiers arbitraires sur le serveur, et d’exécuter du code arbitraire.
Un utilisateur ayant des privilèges « auteur » ou supérieurs, pourrait, en supprimant définitivement la vignette d’une image téléversée, modifier ou supprimer tous fichiers du serveur web. En manipulant des fichiers de configuration comme « .htaccess » ou « wp-config.php », un attaquant pourrait créer un nouveau compte administrateur WordPress. Une fois administrateur WordPress, il pourrait supprimer certaines sécurités de WordPress, ce qui lui permettrait d’exécuter du code arbitraire sur le serveur.
Le blog de la société de sécurité RIPSTECH fournit des détails techniques sur ladite vulnérabilité ainsi qu’une solution temporaire pour atténuer le risque.
La version 4.9.7 corrige également 17 autres bogues pour améliorer la stabilité du CMS
Risques
- Atteinte à l’intégrité
- Exécution de code arbitraire
Criticité
- CVSS v3 : Le score CVSS n’a pas encore été publié.
Existence d’un code d’exploitation de la vulnérabilité
- Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- WordPress, versions antérieures à 4.9.7
CVE
- Aucune référence CVE n’a été attribuée à cette vulnérabilité.
Correctifs
- La vulnérabilité est corrigée à partir de la version 4.9.7.
Solution de contournement
- Dans le cas où la mise à jour vers la dernière version n'est pas possible, il est fortement recommandé d'utiliser un pare-feu applicatif WAF.
- Une solution de contournement de la vulnérabilité est proposée par le blog de Ripstech.
pour en savoir plus:
https://www.cyberveille-sante.gouv.fr/cyberveille/853