Des chercheurs ont découvert de nombreuses failles de sécurité dans le Plugin WordPress Jupiter X Core qui permettent le détournement de sites web. Les utilisateurs doivent se dépêcher de mettre à jour leurs sites avec la dernière version du plugin pour recevoir les correctifs et éviter les attaques potentielles.
Les failles du plugin Jupiter X Core mettent en danger les sites web WordPress
Le chercheur en sécurité Rafie Muhammad de Patchstack a découvert deux failles différentes dans le plugin WordPress Jupiter X Core. L'exploitation de ces failles pourrait permettre à un adversaire de prendre le contrôle de sites Web cibles et d'exécuter des codes malveillants.
Comme il l'explique dans son billet, la première de ces vulnérabilités, CVE-2023-38388, est une faille de téléchargement de fichier non authentifié qui affecte la fonction de téléchargement de fichier du plugin. upload_files
du plugin. Le chercheur a constaté que la fonction manquait de contrôles d'authentification, laissant n'importe quel utilisateur non authentifié télécharger des fichiers arbitraires.
Cette vulnérabilité de gravité critique a reçu un score CVSS de 9.0, et elle affecte la version 3.3.5 du plugin et les versions antérieures.
La deuxième vulnérabilité, CVE-2023-38389, existait dans le plugin ajax_handler
du processus de connexion à Facebook. Un adversaire non authentifié pouvait facilement appeler la fonction tout en définissant n'importe quelle valeur dans le champ social-media-user-facebook-id meta
d'un utilisateur avec le mot de passe set_user_facebook_id
fonction. L'exploitation de la vulnérabilité de cette manière permet à un adversaire de détourner les comptes cibles. Dans le pire des cas, le détournement d'un compte à privilèges élevés peut même conduire à la prise de contrôle d'un site Web.
Cette vulnérabilité a également reçu une note de gravité critique avec un score CVSS de 9,8. La faille affecte les versions 3.3.8 et antérieures du plugin.
Corrections de bogues publiées avec les mises à jour du plugin
Après avoir découvert les vulnérabilités, le chercheur a signalé le problème aux développeurs du plugin. En réponse, Artbees a d'abord corrigé la vulnérabilité CVE-2023-38388 avec la version 3.3.8 du plugin.
Cependant, cette version ayant développé une autre vulnérabilité (CVE-2023-38389), les développeurs ont travaillé à nouveau pour corriger le problème. Finalement, la version 3.4.3 du plugin Jupiter Core X est arrivée avec les deux correctifs.
Puisque les correctifs pour les deux vulnérabilités sont arrivés, les administrateurs de WordPress doivent mettre à jour leurs sites Web avec la dernière version du plugin au plus tôt.
Fais-nous part de tes réflexions dans les commentaires.