Accueil Hacking News Les failles du plugin Jupiter X Core ont menacé 172 000 sites...

Les failles du plugin Jupiter X Core ont menacé 172 000 sites Web

13
0

Des chercheurs ont découvert de nombreuses failles de sécurité dans le WordPress Jupiter X Core qui permettent le détournement de sites web. Les utilisateurs doivent se dépêcher de mettre à jour leurs sites avec la dernière version du plugin pour recevoir les correctifs et éviter les attaques potentielles.

Les failles du plugin Jupiter X Core mettent en danger les sites web WordPress

Le chercheur en sécurité Rafie Muhammad de Patchstack a découvert deux failles différentes dans le plugin WordPress Jupiter X Core. L'exploitation de ces failles pourrait permettre à un adversaire de prendre le contrôle de sites Web cibles et d'exécuter des codes malveillants.

Comme il l'explique dans son billet, la première de ces vulnérabilités, CVE-2023-38388, est une faille de téléchargement de fichier non authentifié qui affecte la fonction de téléchargement de fichier du plugin. upload_files du plugin. Le chercheur a constaté que la fonction manquait de contrôles d'authentification, laissant n'importe quel utilisateur non authentifié télécharger des fichiers arbitraires.

Lire aussi :  L'hébergeur Leaseweb admet une faille de sécurité après une interruption de service

Cette vulnérabilité de gravité critique a reçu un score CVSS de 9.0, et elle affecte la version 3.3.5 du plugin et les versions antérieures.

La deuxième vulnérabilité, CVE-2023-38389, existait dans le plugin ajax_handler du processus de connexion à Facebook. Un adversaire non authentifié pouvait facilement appeler la fonction tout en définissant n'importe quelle valeur dans le champ social-media-user-facebook-id meta d'un utilisateur avec le mot de passe set_user_facebook_id fonction. L'exploitation de la vulnérabilité de cette manière permet à un adversaire de détourner les comptes cibles. Dans le pire des cas, le détournement d'un compte à privilèges élevés peut même conduire à la prise de contrôle d'un site Web.

Cette vulnérabilité a également reçu une note de gravité critique avec un score CVSS de 9,8. La faille affecte les versions 3.3.8 et antérieures du plugin.

Lire aussi :  Une nouvelle souche de logiciels malveillants liée à la Russie est détectée

Corrections de bogues publiées avec les mises à jour du plugin

Après avoir découvert les vulnérabilités, le chercheur a signalé le problème aux développeurs du plugin. En réponse, Artbees a d'abord corrigé la vulnérabilité CVE-2023-38388 avec la version 3.3.8 du plugin.

Cependant, cette version ayant développé une autre vulnérabilité (CVE-2023-38389), les développeurs ont travaillé à nouveau pour corriger le problème. Finalement, la version 3.4.3 du plugin Jupiter Core X est arrivée avec les deux correctifs.

Puisque les correctifs pour les deux vulnérabilités sont arrivés, les administrateurs de WordPress doivent mettre à jour leurs sites Web avec la dernière version du plugin au plus tôt.

Fais-nous part de tes réflexions dans les commentaires.

Article précédentCisco a révélé des vulnérabilités dans les téléphones IP de la série SPA500
Article suivantLa police britannique en état d’alerte après la violation de la chaîne d’approvisionnement