Vulnérabilité de type falsification de requête inter-site dans le plugin File Manager de WordPress

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2024/ALERTE/015

Date de l’alerte : 21/03/2024

APERÇU :

Le plugin File Manager de WordPress est affecté par une vulnérabilité de type Cross-Site Request Forgery (CSRF) dont l’exploitation permettrait à un attaquant non authentifié d’exécuter du code à distance via l’inclusion de fichiers Javascript WordPress.

DESCRIPTION :

File manager est un plugin du CMS WordPress qui permet de gérer les fichiers et dossiers d’un site web directement depuis le tableau de bord WordPress, sans avoir besoin d’accéder au serveur d’hébergement via FTP (File Transfer Protocol). En d’autres termes, il s’agit d’un explorateur de fichier pour un site WordPress.

Il présente une vulnérabilité libellée CVE-2024-1538 dont l’exploitation permettrait à un acteur malveillant non authentifié d’inclure des fichiers JavaScript pour exécuter du code à distance. Pour exploiter cette vulnérabilité, l’attaquant doit être suffisamment ingénieux pour induire l’administrateur à exécuter la requête falsifiée. Ladite faille est due à une validation incorrecte ou manquante des fichiers inclus via le paramètre ‘lang’ sur la page wp-file-manager.

Cette vulnérabilité est classée critique avec un score CVSS3 de 8.8.

IMPACT :

  • Compromission du serveur ; 
  • Fuite de données sensibles. 

SYSTÈMES AFFECTÉS : 

  • Toutes les versions de WordPress File Manager jusqu’à la 7.2.4 incluse.

MESURES À PRENDRE : 

  • Mettre à jour WordPress File Manager à la version 7.2.5.

RÉFÉRENCES :

Partagez sur vos réseaux.