[ad_1]

Des pirates informatiques ciblent le plugin de calendrier WordPress utilisé par 150 000 sites

Des pirates informatiques tentent d'exploiter une vulnérabilité dans le plugin WordPress Modern Events Calendar, présent sur plus de 150 000 sites Web, pour télécharger des fichiers arbitraires sur un site vulnérable et exécuter du code à distance.

Le plugin est développé par Webnus et est utilisé pour organiser et gérer des événements en personne, virtuels ou hybrides.

La vulnérabilité exploitée dans les attaques est identifiée comme CVE-2024-5441 et a reçu un score de gravité élevé (CVSS v3.1 : 8,8). Elle a été découverte et signalée de manière responsable le 20 mai par Friderika Baranyai lors du Bug Bounty Extravaganza de Wordfence.

Publicité

Dans un rapport décrivant le problème de sécurité, Wordfence indique que le problème de sécurité provient d'un manque de validation du type de fichier dans la fonction « set_featured_image » du plugin, utilisée pour télécharger et définir des images en vedette pour les événements.

La fonction prend une URL d'image et un ID de publication, essaie d'obtenir l'ID de pièce jointe et, si elle ne le trouve pas, télécharge l'image à l'aide de l' obtenir_une_page_web fonction.

Il récupère l'image en utilisant wp_remote_get ou fichier_obtenir_contenuet l'enregistre dans le répertoire de téléchargements WordPress à l'aide de fichier_mettre_contenu fonction.

Les versions du calendrier des événements modernes jusqu'à la version 7.11.0 incluse ne vérifient pas le type de fichier ou l'extension dans les fichiers image téléchargés, ce qui permet de télécharger n'importe quel type de fichier, y compris les fichiers .PHP risqués.

Une fois téléchargés, ces fichiers peuvent être consultés et exécutés, ce qui permet l'exécution de code à distance sur le serveur et peut potentiellement conduire à une prise de contrôle complète du site Web.

Tout utilisateur authentifié, y compris les abonnés et les membres enregistrés, peut exploiter CVE-2024-5441.

Si le plugin est configuré pour autoriser les soumissions d'événements par des non-membres (visiteurs sans compte), CVE-2024-5441 est exploitable sans authentification.

Webnus a corrigé la vulnérabilité hier en publiant la version 7.12.0 de Modern Event Calendar, qui est la mise à niveau recommandée pour éviter le risque d'une cyberattaque.

Cependant, Wordfence rapporte que les pirates informatiques tentent déjà d'exploiter le problème dans des attaques, en bloquant plus de 100 tentatives en 24 heures.

Compte tenu des efforts d'exploitation en cours, les utilisateurs de Modern Events Calendar et Modern Events Calendar Lite (version gratuite) doivent mettre à niveau vers la dernière version dès que possible ou désactiver le plugin jusqu'à ce qu'ils puissent effectuer la mise à jour.

[ad_2]

5/5 - (327 votes)
Publicité
Article précédentMotorola Razr 2024 vs. Nubia Flip 5G
Article suivantÀ la poursuite de YouTube, Spotify ajoute des commentaires aux podcasts
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici