Le plugin WordPress WP Fastest Cache est vulnérable à une vulnérabilité d’injection SQL qui pourrait permettre à des attaquants non authentifiés de lire le contenu de la base de données du site.

WP Fastest Cache est un plugin de mise en cache utilisé pour accélérer le chargement des pages, améliorer l’expérience des visiteurs et améliorer le classement du site dans la recherche Google. Selon les statistiques de WordPress.org, il est utilisé par plus d’un million de sites.

Les statistiques de téléchargement de WordPress.org montrent que plus de 600 000 sites Web exécutent encore une version vulnérable du plugin et sont exposés à des attaques potentielles.

Aujourd’hui, l’équipe WPScan d’Automattic a divulgué les détails d’une vulnérabilité d’injection SQL, identifiée comme CVE-2023-6063 et avec un score de gravité élevé de 8,6, affectant toutes les versions du plugin antérieures à la 1.2.2.

Les vulnérabilités d’injection SQL se produisent lorsque le logiciel accepte une entrée qui manipule directement les requêtes SQL, conduisant à l’exécution de code SQL arbitraire qui récupère des informations privées ou à l’exécution de commandes.

Dans ce cas, la faille impacte la fonction « is_user_admin » de la classe « WpFastestCacheCreateCache » au sein du plugin WP Fastest Cache, qui est destinée à vérifier si un utilisateur est administrateur en extrayant la valeur « $username » des cookies.

La fonction vulnérable

Étant donné que l’entrée « $username » n’est pas nettoyée, un attaquant peut manipuler cette valeur de cookie pour modifier la requête SQL exécutée par le plugin, conduisant à un accès non autorisé à la base de données.

Les bases de données WordPress incluent généralement des informations sensibles telles que les données utilisateur (adresses IP, e-mails, identifiants), les mots de passe des comptes, les paramètres de configuration des plugins et des thèmes, ainsi que d’autres données nécessaires aux fonctions du site.

WPScan publiera un exploit de preuve de concept (PoC) pour CVE-2023-6063 le 27 novembre 2023, mais il convient de noter que la vulnérabilité n’est pas complexe et que les pirates peuvent trouver comment l’exploiter.

Un correctif a été mis à disposition par le développeur WP Fastest Cache dans la version 1.2.2, publiée hier. Il est recommandé à tous les utilisateurs du plugin de mettre à niveau vers la dernière version dès que possible.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *