Origine: bjCSIRT
Numéro: 2021/ALERTE/030
Date de l’alerte: 09/07/2021
APERÇU :
De multiples vulnérabilités critiques découvertes dans ProfilePress, une extension utilisée dans WordPress, qui permettraient à un attaquant d’exécuter à distance du code sur les systèmes vulnérables.
DESCRIPTION :
ProfilePress est une extension WordPress utilisée pour faciliter le chargement des images de profil utilisateur WordPress.
Quatre (04) failles de sécurité permettraient d’élever des privilèges et de charger des fichiers arbitraires sur des sites vulnérables ainsi que de s’enregistrer en tant qu’administrateur sur ces sites quand bien même que l’enregistrement des utilisateurs est désactivé. Ces opérations malveillantes sont possibles sans une authentification préalable. Ci-dessous, les détails concernant ces vulnérabilités :
- CVE-2021-34621 : Vulnérabilité d’élévation de privilèges lors de l’enregistrement des utilisateurs, qui permettrait aux attaquants de fournir des métadonnées utilisateur arbitraires afin de mettre à jour les rôles d’un utilisateur. Cela permettrait à un utilisateur malveillant de s’attribuer des privilèges sur n’importe quel rôle, y compris celui de l’administrateur.
- CVE-2021-34622 : Élévation de privilèges non authentifié : Cette faille d’élévation de privilèges dans la fonctionnalité de mise à jour du profil utilisateur, qui utilisait la même méthode que la vulnérabilité CVE-2021-34621, nécessite qu’un attaquant ait un compte sur le site vulnérable pour que l’exploit fonctionne.
- CVE-2021-34623 : Téléchargement de fichiers arbitraires :
Le chargeur d’images dans ProfilePress a été implémenté de manière non sécurisée à l’aide de la fonction “exif_imagetype” pour déterminer si un fichier à charger est une image ou non.
La faille CVE-2021-34623 permettrait à un attaquant de contourner cette vérification pour exécuter du code arbitraire.
- CVE-2021-34624 : Chargement arbitraire de fichiers dans le composant File Uploader :
Une autre vulnérabilité de chargement de fichiers arbitraires dans la fonctionnalité “custom fields” du plug-in, qui vérifie également les fichiers malveillants, pourrait être exploitée pour exécuter du code arbitraire à distance.
IMPACT :
- Corruption de système
- Élévation de privilèges
- Exécution de code arbitraire
SYSTEMES AFFECTÉS :
- Versions précédentes à 3.1.8
MESURES À PRENDRE :
Mettre à jour vers la dernière version depuis le site Web du fournisseur.
REFERENCES :
- https://portswigger.net/daily-swig/multiple-vulnerabilities-in-wordpress-plugin-pose-website-remote-code-execution-risk
- https://www.wordfence.com/blog/2021/06/easily-exploitable-critical-vulnerabilities-patched-in-profilepress-plugin/
Partagez sur vos réseaux.