CVE-2020-35942: Bogue critique dans le plugin WordPress NextGen Gallery - FR

CVE-2020-35942-Bogue critique dans le plugin WordPress NextGen Gallery-howtohosting-guide

NextGen Gallery est un plugin WordPress populaire avec plus de 800,000 les installations. Le plugin permet la création de galeries d'images hautement réactives. Malheureusement, Les chercheurs en sécurité de Wordfence ont découvert que le plugin contenait des vulnérabilités, dont un (CVE-2020-35942) un bogue critique d'exécution de code à distance.

«L'exploitation de ces vulnérabilités pourrait conduire à une reprise du site, redirections malveillantes, injection de spam, Hameçonnage, et beaucoup plus,”Les chercheurs ont déclaré dans leur rapport. L'équipe a contacté Imagely, Éditeur de NextGen Gallery, et les correctifs ont rapidement suivi. La version corrigée, NextGen Gallery v3.5.0 est sorti en décembre 17, 2020.

Un aperçu rapide des vulnérabilités est disponible ci-dessous.

Avec curiosité, la vulnérabilité provient de la seule fonction de sécurité du plugin. La fonction, is_authorized_request, est là pour protéger la plupart des paramètres du plugin.

Cette fonction a intégré à la fois un contrôle de capacité et un contrôle nonce dans une seule fonction pour une application plus facile tout au long du plugin. Malheureusement, une faille de logique dans la fonction is_authorized_request signifiait que le contrôle nonce permettrait aux requêtes de continuer si le $ _REQUEST[«Nonce»] le paramètre manquait, plutôt que invalide, Wordfence découvert.

Le problème décrit a créé de nombreuses opportunités pour les acteurs de la menace d'exploiter via un vecteur d'attaque appelé Cross-Site Request Forgery.. Il était également possible de télécharger du code arbitraire sur le plugin, conduisant à l'exécution de code à distance.

Exécution de code à distance, connue sous le nom de RCE est l'une des attaques les plus dangereuses contre les sites Web. Une attaque RCE réussie donne accès à l'ensemble du site aux pirates.

L'autre vulnérabilité découverte par les chercheurs est CVE-2020-35943. Il existait dans une fonction de sécurité distincte, validate_ajax_request, pour diverses actions AJAX, y compris celles utilisées pour télécharger des images. La fonction avait également un défaut de logique similaire, permettant aux attaquants de combiner les deux vulnérabilités dans diverses tentatives d'attaque.

Les utilisateurs du plugin NextGen Gallery doivent mettre à jour vers la dernière version 3.5.0 pour éviter tout problème de sécurité.

Les pirates ciblent souvent les plugins et les thèmes WordPress vulnérables

Nous écrivons souvent des vulnérabilités de sécurité dans les plugins WordPress, soulignant l'importance d'une hygiène de mise à jour stricte. Les chercheurs en sécurité rencontrent souvent de graves vulnérabilités dans les plugins et thèmes WordPress. HowToHosting.Guide a écrit sur une attaque à grande échelle mettant en danger des millions de sites WordPress en novembre 2020.
Les acteurs de la menace ont profité des vulnérabilités d'injection de fonction dans de nombreux thèmes WordPress.

Nous vous conseillons de vérifier si vos plugins installés, widgets, et d'autres applications sont à jour. N'oubliez pas que ces composants peuvent être vulnérables aux cyberattaques. Donc, vérifier toutes les applications de site actives pour le code vulnérable, juste pour être sûr que votre site est sûr. Vous pouvez en savoir plus conseils de sécurité Web dans notre article spécial.

Recherché et créé par:
Kroum Popov
Entrepreneur passionné du Web, crée des projets Web depuis 2007. Dans 2020, il a fondé HTH.Guide — une plateforme visionnaire dédiée à rationaliser la recherche de la solution d'hébergement Web parfaite. En savoir plus...
Techniquement révisé par:
Métodi Ivanov
Expert chevronné en développement Web avec 8+ des années d'expérience, y compris des connaissances spécialisées dans les environnements d'hébergement. Son expertise garantit que le contenu répond aux normes d'exactitude les plus élevées et s'aligne parfaitement avec les technologies d'hébergement.. En savoir plus...

Laisser un commentaire

Votre adresse email ne sera pas publiée. les champs requis sont indiqués *

Ce site est protégé par reCAPTCHA et Google Politique de confidentialité et Conditions d'utilisation appliquer.

Ce site utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à notre Politique de confidentialité.
Je suis d'accord
Chez HTH.Guide, nous proposons des avis transparents sur l'hébergement Web, garantir l’indépendance vis-à-vis des influences extérieures. Nos évaluations sont impartiales car nous appliquons des normes strictes et cohérentes à tous les avis..
Bien que nous puissions gagner des commissions d'affiliation de certaines des sociétés présentées, ces commissions ne compromettent pas l'intégrité de nos avis et n'influencent pas notre classement.
Les revenus de l'affilié contribuent à couvrir l'acquisition du compte, frais de tests, entretien, et développement de notre site Web et de nos systèmes internes.
Faites confiance à HTH.Guide pour des informations fiables et de la sincérité en matière d'hébergement.