
Deux vulnérabilités affectant certaines versions de Jupiter X Core, un plugin premium permettant de configurer des sites Web WordPress et WooCommerce, permettent de détourner des comptes et de télécharger des fichiers sans authentification.
Jupiter X Core est un éditeur visuel facile à utiliser mais puissant, faisant partie du thème Jupiter X, utilisé dans plus de 172 000 sites Web.
Rafie Muhammad, analyste chez Patchstack, société de sécurité WordPress, a découvert les deux vulnérabilités critiques et les a signalées à ArtBee, le développeur de Jupiter X Core, qui a résolu les problèmes plus tôt ce mois-ci.
Détails des défauts
La première vulnérabilité est identifiée comme CVE-2023-38388 et permet de télécharger des fichiers sans authentification, ce qui pourrait conduire à l’exécution de code arbitraire sur le serveur.
Le problème de sécurité a reçu un score de gravité de 9,0 et affecte toutes les versions de JupiterX Core à partir de la version 3.3.5 ci-dessous. Le développeur a corrigé le problème dans la version 3.3.8 du plugin.
CVE-2023-38388 peut être exploité car il n’y a aucun contrôle d’authentification dans la fonction ‘upload_files’ du plugin, qui peut être appelée depuis le frontend par n’importe qui.
Le correctif du fournisseur ajoute une vérification de la fonction et active également une deuxième vérification pour empêcher le téléchargement de types de fichiers à risque.

La deuxième vulnérabilité, CVE-2023-38389, permet à des attaquants non authentifiés de prendre le contrôle de n’importe quel compte utilisateur WordPress à condition qu’ils connaissent l’adresse e-mail. Il a reçu un indice de gravité critique de 9,8 et affecte toutes les versions de Jupiter X Core à partir de la version 3.3.8 et inférieure.
ArtBees a résolu le problème le 9 août en publiant la version 3.4.3. Il est recommandé à tous les utilisateurs du plugin de mettre à jour le composant vers la dernière version.
Rafie Muhammad explique que le problème sous-jacent était que la fonction « ajax_handler » dans le processus de connexion Facebook du plugin permettait à un utilisateur non authentifié de définir la méta « social-media-user-facebook-id » de n’importe quel utilisateur WordPress avec n’importe quelle valeur via « set_user_facebook_id ». ‘ fonction.
Comme cette méta-valeur est utilisée pour l’authentification des utilisateurs dans WordPress, un attaquant peut en abuser pour s’authentifier en tant qu’utilisateur enregistré sur le site, y compris les administrateurs, à condition qu’il utilise la bonne adresse e-mail.
La solution d’ArtBees consiste à récupérer l’adresse e-mail requise et l’ID utilisateur unique directement à partir du point de terminaison d’authentification de Facebook, garantissant ainsi la légitimité du processus de connexion.

Il est recommandé aux utilisateurs du plugin JupiterX Core de passer à la version 3.4.3 dès que possible pour atténuer les risques graves posés par les deux vulnérabilités.
Au moment de la rédaction de cet article, nous n’avons trouvé aucun rapport public sur les deux vulnérabilités exploitées dans la nature.