Vulnérabilité Zéro-Day affectant l’extension Easy WP de WordPress

  • Post author:
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2020/ALERTE/019

Date de l’alerte:  18/12/2020

Aperçu de la menace

 Une vulnérabilité Zéro-Day a été découverte dans le module d’extension Easy WP SMTP et affecte également toutes ses versions antérieures.
Cette vulnérabilité permettrait à un pirate de prendre le contrôle complet d’un site Web.

Description

Easy WP SMTP est une extension WordPress assez populaire avec plus de 500.000 installations. Cette Extension permet de configurer et d’envoyer les e-mails sortants via un serveur SMTP afin d’empêcher les e-mails d’être redirigés vers le dossier spam des destinataires.
L’extension Easy WP SMTP a un journal de débogage facultatif dans lequel ce dernier écrit tous les messages électroniques (en-têtes et corps) envoyés par le blog. Il se trouve dans le dossier d’installation du plugin, « /sss/easy-wp-smtp/ ». Le journal est un fichier texte avec un nom aléatoire, par exemple 5fcdb91308506_debug_log.txt. Le dossier de l’extension n’ayant pas de fichier « index.html », permet à un attaquant de localiser et de lire le fichier journal des serveurs sur lesquels le listage de répertoires est activé. Une fois la lecture faite, l’énumération des utilisateurs est effectuée afin de trouver le nom de compte de l’administrateur. Les attaquants pourraient également effectuer cette même tâche en utilisant le paramètre « auteur » dans leurs scans « (/?author=1) » et en faisant une demande de réinitialisation du mot de passe administrateur.
Ensuite, les attaquants accèdent à nouveau au journal de afin de copier le lien de réinitialisation envoyé par WordPress. Une fois le lien reçu, le mot de passe administrateur peut être réinitialisé, ce qui donne accès au tableau de bord d’administration et permettre l’installation de modules d’extension malveillants.

Risque

  • Prise de contrôle totale du site Web.

Systèmes affectés:

  • Les versions 1.4.2 et antérieures de l’extension.

Mesures à prendre:

  • La version 1.4.4 de l’extension corrige cette vulnérabilité.

Références:

  • https://gbhackers.com/easy-wp-smtp-zero-day-vulnerability/
  • https://wordpress.org/plugins/easy-wp-smtp/#description
  • https://www.zdnet.com/article/zero-day-in-wordpress-smtp-plugin-abused-to-reset-admin-account-passwords/
Partagez sur vos réseaux.