Avvxseip7Y0Lwgvbueeoa9Bbyrft Fa Xhxuz26Mewsaotlvpmwkkbaho29X Qs08Xfrmclrbwrzh Smrjn4X9Ahouaftnfo5Ra4Aopyg6Rhryb7Kgyd1Ye5Etzd4Fthuqce8Dxk2Gjuhlmnamjibba C8Stl7Naxyqvc6Oiwsdfzb0Km 5Vetsa4R8Xsgpv

Un plugin WordPress avec plus d’un million d’installations s’est avéré contenir une vulnérabilité critique qui pourrait entraîner l’exécution de code arbitraire sur des sites Web compromis.

Le plugin en question est Addons essentiels pour Elementorqui fournit aux propriétaires de sites WordPress une bibliothèque de plus de 80 éléments et extensions pour aider à concevoir et personnaliser des pages et des publications.

« Cette vulnérabilité permet à tout utilisateur, quel que soit son statut d’authentification ou d’autorisation, d’effectuer une attaque par inclusion de fichiers locaux », a déclaré Patchstack. mentionné dans un rapport. « Cette attaque peut être utilisée pour inclure des fichiers locaux sur le système de fichiers du site Web, tels que /etc/passwd. Cela peut également être utilisé pour effectuer RCE en incluant un fichier avec un code PHP malveillant qui ne peut normalement pas être exécuté. »

Sauvegardes Github Automatiques

Cela dit, la vulnérabilité n’existe que si des widgets tels que la galerie dynamique et la galerie de produits sont utilisés, qui utilisent la fonction vulnérable, entraînant l’inclusion de fichiers locaux – une technique d’attaque dans laquelle une application Web est amenée à exposer ou à exécuter des fichiers arbitraires sur le serveur Web.

La faille affecte toutes les versions de l’addon à partir de la version 5.0.4 et inférieure, et le chercheur Wai Yan Myo Thet est crédité d’avoir découvert la vulnérabilité. Suite à une divulgation responsable, la faille de sécurité a finalement été colmatée dans la version 5.0.5 publiée le 28 janvier « après plusieurs correctifs insuffisants ».

Publicité

Le développement intervient des semaines après qu’il est apparu que des acteurs non identifiés avaient altéré des dizaines de thèmes et plugins WordPress hébergés sur le site Web d’un développeur pour injecter une porte dérobée dans le but d’infecter d’autres sites.


Rate this post
Publicité
Article précédentLimited Run Games ouvre une boutique de jeux physiques sur le thème rétro
Article suivantL’Arabie saoudite va investir des milliards dans le métaverse, la technologie blockchain
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici