Flash Info
Accueil > Actualité & technologie web > WordPress: une faille zéro day divulguée

WordPress: une faille zéro day divulguée

Signalée à l’équipe de sécurité WordPress en juillet dernier, la faille n’est toujours pas corrigée. Cette vulnérabilité permettrait aux hackers d’accéder à l’administration du compte via la réinitialisation du mot de passe.

L’existence d’une faille zéro day sur WordPress liée à la réinitialisation du mot de passe a été divulguée afin d’appeler à la vigilance face à d’éventuels piratages. Cette vulnérabilité permettrait aux hackers d’intercepter l’information et d’accéder au compte WordPress du propriétaire. Ce problème de sécurité n’est pas sans conséquences sachant que la plateforme recense plus de 60 millions de sites internet.

WordPress password

Dawid Golunski, expert en sécurité, a alerté en juillet dernier l’équipe WordPress d’une vulnérabilité zéro day (CVE-2017-8295) pouvant conduire à des actions indésirables. Sans actions correctives de leur part, il informe aujourd’hui les propriétaires de sites WordPress des risques éventuels afin qu’ils puissent s’en protéger. Il faut savoir que toutes les versions de WordPress sont impactées par la faille zéro day.

La vulnérabilité divulguée serait liée à la gestion de la demande de réinitialisation du mot de passe utilisateur. En cas d’oubli, un lien est envoyé à l’adresse électronique associée au compte et c’est lui qui sera intercepté par les hackers. Grâce au message contenant le lien de réinitialisation, ils vont modifier le mot de passe et accéder à l’administration du site.

Origine de la faille zéro day

Pour la remise à zéro du mot de passe, WordPress utilise une variable SERVER_NAME, par nature modifiable, permettant d’obtenir le nom de l’hôte et de définir l’en-tête From/Return-Path nécessaire à la réception de l’e-mail de réinitialisation. Les hackers vont donc personnaliser la variable afin d’intercepter ou détourner le message dans le but de modifier le mot de passe sans authentification.

WordPress Hackers

Plusieurs scénarios de récupération

Dawid Golunski indique qu’il existe différents scénarios de piratage :

  1. Le hacker lance une attaque DoS sur la messagerie de l’utilisateur afin de détourner le message et empêcher la réception. Le lien de réinitialisation sera ensuite redirigé vers l’adresse malveillante.
  2. Une copie du message peut être envoyée directement à l’adresse du hacker.
  3. Le hacker envoi de multiples demandes de réinitialisation à l’adresse de la victime pour la pousser à répondre. La réponse contenant le lien de réinitialisation sera ainsi renvoyée vers la boîte mail du hacker.

Alerté de multiples fois depuis juillet 2016, WordPress n’a toujours pas agit pour corriger la faille ce qui a poussé Dawid Golunski à la rendre publique. Il propose aux utilisateurs une solution temporaire, à savoir, l’utilisation d’une valeur SERVER_NAME statique. Sans correction définitive le risque de piratage reste malgré tout présent.

A propos Samantha Brunel

Les commentaires sont fermés