Une sérieuse vulnérabilité d'authentification existait dans le Plugin WordPress WooCommerce Payments, dont l'exploitation pouvait permettre à des personnes mal intentionnées d'accéder aux privilèges d'administrateur. Les développeurs du plugin ont corrigé la vulnérabilité, obligeant WordPress à installer les mises à jour du plugin.
La vulnérabilité du plugin WooCommerce Payments a reçu un correctif sournois
Le chercheur en sécurité Michael Mazzolini de GoldNetwork a découvert une vulnérabilité de contournement d'authentification dans le plugin WordPress WooCommerce Payments.
Le plugin compte actuellement plus de 500 000 installations actives, ce qui suggère que toute vulnérabilité dans le plugin menace la sécurité de milliers de sites web.
Comme le précise un billet des développeurs du plugin, le chercheur a signalé la vulnérabilité par le biais de leur programme HackerOne, ce qui a incité les développeurs à corriger la faille.
Bien que les développeurs aient publié le correctif de la vulnérabilité avec la version 5.6.2 du plugin WooCommerce Payments, ils n'ont pas expliqué les détails dans le journal des modifications, à l'exception d'une description de deux mots “Security update” (mise à jour de sécurité).
Cependant, Wordfence a plongé dans les détails et a élaboré sur la faille. Comme expliqué dans leur billet, le plugin présente un problème de contournement d'authentification de gravité critique qui pourrait permettre à un adversaire non authentifié d'usurper l'identité de n'importe quel utilisateur du site. Une fois cela fait, l'attaquant pourrait obtenir des privilèges élevés sur le site, y compris l'accès administrateur, ce qui pourrait menacer la sécurité du site cible. L'attaquant pourrait exécuter diverses actions ou prendre le contrôle du site avec un accès administrateur.
Alors que le rapport gagnait en importance, les développeurs du plugin WooCommerce Payments ont partagé des détails via leur propre billet, expliquant que le problème affectait les versions 4.8.0 à 5.6.1 du plugin. Les développeurs ont donc déployé la correction avec la version 5.6.2, garantissant des mises à jour automatiques aux utilisateurs du site après avoir travaillé avec l'équipe des plugins de WordPress.org. Alors que les administrateurs de sites utilisant les versions de plugins vulnérables recevront automatiquement les mises à jour, les développeurs conseillent vivement aux utilisateurs de mettre à jour leurs sites rapidement afin d'éviter les exploits.
L'équipe Wordfence a également déclaré que la vulnérabilité pourrait gravement menacer la sécurité des sites web si un PoC devenait disponible.
Outre la mise à jour des sites Web, les développeurs du plugin conseillent vivement aux utilisateurs de mettre à jour les informations d'identification de leur compte administrateur et de changer les clés API de la passerelle de paiement et de WooCommerce afin d'éliminer les risques.
Faites-nous part de vos impressions dans les commentaires.