AccueilActualités informatiqueWordPress : Le plugin populaire "WP Fastest Cache" a besoin d'une mise...

WordPress : Le plugin populaire « WP Fastest Cache » a besoin d’une mise à jour urgente

Le plugin WP Fastest Cache destiné à optimiser les temps de chargement des sites Web WordPress offrait des possibilités d’attaque par cross-site scripting (XSS) et injection SQL. Une mise à jour est disponible pour les plus d’un million d’utilisateurs du plugin de cache : WP Fastest Cache 0.9.5 supprime les erreurs de cache trouvées dans toutes les versions précédentes les problèmes de sécurité existants.

Ceux qui n’ont pas encore mis à jour le plugin doivent le faire dès que possible. Les découvreurs de vulnérabilités classent le risque de sécurité de « élevé » à « critique ». La version sécurisée est disponible sur le site de téléchargement de WP Fastest Cache depuis la semaine dernière.

Sommaire

Un billet de blog de Jetpack donne des détails sur les deux vulnérabilités, qui ont curieusement le même CVE ID (CVE-2021-24869) mais des descriptions et des scores CVSS différents (7,7/ »High » et 9,6/ »Critical » respectivement).

Le score 7.7 fait référence à une possibilité d’injection SQL, mais seulement dans certaines conditions : L’attaquant doit être connecté en tant qu’utilisateur « normal » et le plugin « Classic Editor » doit également être installé dans l’installation WP attaquée. Si ces conditions sont réunies, il est concevable que des données sensibles telles que des noms d’utilisateur puissent être exploitées en combinaison avec des hachages de mots de passe.

La possibilité d’attaque notée 9.6 existe également sans ces restrictions, mais nécessite une interaction de l’utilisateur avec le site web : Au cours d’une attaque dite de « cross-site request forgery », il est possible d’exécuter des actions arbitraires avec les droits de l’administrateur qui était connecté lors de l’attaque. En outre, l’attaquant pourrait injecter de façon permanente un code malveillant dans le site web en question, qui pourrait être utilisé ultérieurement pour des attaques de type « stored XSS », par exemple.

Lire aussi

Plus d'articles