Un plugin WordPress avec plus d’un million d’installations s’est avéré contenir une vulnérabilité critique qui pourrait entraîner l’exécution de code arbitraire sur des sites Web compromis.
Le plugin en question est Addons essentiels pour Elementorqui fournit aux propriétaires de sites WordPress une bibliothèque de plus de 80 éléments et extensions pour aider à concevoir et personnaliser des pages et des publications.
« Cette vulnérabilité permet à tout utilisateur, quel que soit son statut d’authentification ou d’autorisation, d’effectuer une attaque par inclusion de fichiers locaux », a déclaré Patchstack. mentionné dans un rapport. « Cette attaque peut être utilisée pour inclure des fichiers locaux sur le système de fichiers du site Web, tels que /etc/passwd. Cela peut également être utilisé pour effectuer RCE en incluant un fichier avec un code PHP malveillant qui ne peut normalement pas être exécuté. »
Cela dit, la vulnérabilité n’existe que si des widgets tels que la galerie dynamique et la galerie de produits sont utilisés, qui utilisent la fonction vulnérable, entraînant l’inclusion de fichiers locaux – une technique d’attaque dans laquelle une application Web est amenée à exposer ou à exécuter des fichiers arbitraires sur le serveur Web.
La faille affecte toutes les versions de l’addon à partir de la version 5.0.4 et inférieure, et le chercheur Wai Yan Myo Thet est crédité d’avoir découvert la vulnérabilité. Suite à une divulgation responsable, la faille de sécurité a finalement été colmatée dans la version 5.0.5 publiée le 28 janvier « après plusieurs correctifs insuffisants ».
Le développement intervient des semaines après qu’il est apparu que des acteurs non identifiés avaient altéré des dizaines de thèmes et plugins WordPress hébergés sur le site Web d’un développeur pour injecter une porte dérobée dans le but d’infecter d’autres sites.