Vulnérabilité critique trouvée dans le plugin WordPress E-Commerce utilisé par plus de 30 000 magasins en ligne
Il a été signalé que le plugin WordPress "Abandoned Cart Lite for WooCommerce", installé sur plus de 30 000 sites Web, présente une faille de sécurité critique. Selon un avis de Wordfence de Defiant, la vulnérabilité permet aux attaquants d'accéder aux comptes des utilisateurs qui ont abandonné leurs paniers. La gravité de la vulnérabilité, suivie comme CVE-2023-2986, a été notée 9,8 sur 10 sur le système de notation CVSS. Cela affecte toutes les versions du plug-in, y compris les versions 5.14.2 et antérieures.
Le problème provient d'un contournement d'authentification dû à des protections de chiffrement inadéquates. Lorsque les clients sont informés de leurs paniers abandonnés sur les sites de commerce électronique, la clé de cryptage utilisée est codée en dur dans le plugin. Cela permet aux acteurs malveillants de se connecter en tant qu'utilisateur avec un panier abandonné. Le chercheur en sécurité István Márton a mentionné qu'il est possible d'exploiter la vulnérabilité de contournement d'authentification pour accéder à un compte d'utilisateur administratif ou de niveau supérieur.
Vulnérabilité corrigée début juin
Le développeur du plugin, Tyche Softwares, a corrigé la vulnérabilité avec la version 5.15.0 le 6 juin 2023, et la version actuelle est la 5.15.2. La divulgation de cette vulnérabilité coïncide avec la révélation par Wordfence d'une autre faille de contournement d'authentification dans le plugin "Booking Calendar | Appointment Booking | BookIt" de StylemixThemes. Cette faille, identifiée comme CVE-2023-2834 avec un score CVSS de 9,8, affecte plus de 10 000 installations WordPress. Cela résulte d'une vérification insuffisante lors du processus de prise de rendez-vous, permettant à des attaquants non authentifiés de se connecter en tant qu'utilisateur existant s'ils ont accès à l'e-mail de l'utilisateur. Le problème a été résolu dans la version 2.3.8, publiée le 13 juin 2023, tandis que les versions 2.3.7 et antérieures sont concernées.
Pourquoi les plugins WordPress sont-ils fréquemment ciblés par les pirates ?
Les plugins WordPress sont souvent ciblés par les hackers pour plusieurs raisons :
Popularité et large utilisation : WordPress est l'un des systèmes de gestion de contenu (CMS) les plus populaires au monde, alimentant une partie importante des sites Web sur Internet. L'utilisation intensive de WordPress en fait une cible attrayante pour les pirates. Étant donné que les plugins améliorent la fonctionnalité des sites Web WordPress, ils sont largement adoptés par les propriétaires de sites Web. Les attaquants savent que cibler des plugins populaires peut potentiellement compromettre un grand nombre de sites Web.
Vulnérabilités et problèmes de sécurité : Comme tout logiciel, les plugins WordPress peuvent présenter des vulnérabilités et des faiblesses de sécurité. Ces vulnérabilités peuvent être exploitées par des pirates pour obtenir un accès non autorisé, injecter du code malveillant ou effectuer d'autres activités malveillantes. Les plugins peuvent avoir des erreurs de codage, des contrôles de validation insuffisants ou des mesures de sécurité inadéquates qui les rendent vulnérables aux attaques.
Manque de mises à jour et de maintenance : certains propriétaires de sites Web peuvent négliger de maintenir leurs plugins WordPress à jour ou ne pas les maintenir correctement. Les plugins obsolètes peuvent avoir des vulnérabilités connues que les pirates peuvent exploiter. De plus, les plugins qui ne sont plus maintenus ou pris en charge par les développeurs peuvent ne pas recevoir de correctifs de sécurité en temps opportun, ce qui les rend vulnérables aux attaques.
Développeurs de plugins tiers : les plugins WordPress sont souvent développés par des développeurs tiers qui peuvent avoir différents niveaux d'expertise en matière de sécurité. Alors que de nombreux développeurs donnent la priorité à la sécurité, d'autres peuvent ne pas avoir les connaissances ou les ressources nécessaires pour mettre en œuvre des mesures de sécurité robustes. Les pirates ciblent les plugins développés par des développeurs moins soucieux de la sécurité pour exploiter les faiblesses de leur code.
Entrée dérobée : Les plugins peuvent servir de point d'entrée de porte dérobée pour que les attaquants accèdent à un site Web WordPress. En compromettant un plugin, les pirates peuvent contourner les mesures de sécurité et prendre le contrôle de l'ensemble du site Web. Une fois à l'intérieur, ils peuvent manipuler le contenu, voler des informations sensibles ou mener d'autres activités malveillantes.
Pour atténuer le risque associé aux plugins WordPress, il est crucial que les propriétaires de sites Web suivent les meilleures pratiques telles que :
- Mettez régulièrement à jour les plugins vers les dernières versions qui incluent des correctifs de sécurité.
- Choisissez des plugins provenant de sources et de développeurs réputés ayant fait leurs preuves en fournissant des mises à jour et une assistance régulières.
- Supprimez ou désactivez les plugins inutilisés pour minimiser la surface d'attaque.
- Utilisez un plugin de sécurité fiable qui peut détecter et protéger contre les menaces potentielles.
- Surveillez régulièrement la sécurité du site Web et mettez en œuvre des mesures de sécurité supplémentaires, telles que des mots de passe forts et une authentification à deux facteurs.
En prenant ces précautions, les propriétaires de sites Web peuvent réduire la probabilité d'être victime d'attaques ciblant les plugins WordPress.





