En quelques mots
- Une vulnérabilité critique a été découverte dans le plugin de sécurité WordPress Really Simple Security, affectant plus de 4 millions de sites.
- Cette faille permet aux attaquants de se connecter en tant qu’utilisateur, y compris administrateur.
- Wordfence recommande de mettre à jour le plugin vers la version 9.1.2 ou ultérieure pour corriger cette vulnérabilité.
Zoom sur Really Simple Security
Really Simple Security est un plugin WordPress conçu pour améliorer la sécurité des sites contre divers types d’exploits. Il propose des fonctionnalités telles que l’authentification à deux facteurs, la détection des vulnérabilités et la génération de certificats SSL.
Comme le rappelle l’article de notre confrère, ce plugin est conçu comme un logiciel modulaire, permettant aux utilisateurs de choisir quelles améliorations de sécurité ils souhaitent activer. Il bénéficie d’une excellente réputation, avec plus de 97% des avis notés cinq étoiles sur le référentiel officiel WordPress.
En quoi consiste cette faille ?
Une vulnérabilité critique a été découverte il y a quelques jours dans ce plugin de sécurité WordPress très populaire et utilisé par plus de 4 millions de sites. Cette faille de sécurité permet aux attaquants de se connecter à la place de n’importe quel utilisateur (uniquement en connaissant son nom), y compris en tant qu’administrateur, ce qui leur donne accès à toutes les permissions du site.
Cette faille rend le plugin vulnérable au contournement d’authentification. Il s’agit d’une vulnérabilité d’accès non authentifié, qui est généralement plus facile à exploiter, et donc considérée comme l’une des plus graves. Elle a d’ailleurs reçu un score de menace de 9,8 sur 10, soulignant la facilité avec laquelle elle peut être utilisée et mettant en avant le potentiel de compromission totale du site.
Une mauvaise gestion en cause
Les plugins Really Simple Security (Free, Pro, et Pro Multisite) pour WordPress sont vulnérables au contournement d’authentification dans les versions 9.0.0 à 9.1.1.1. Cela est dû à une mauvaise gestion des erreurs de vérification des utilisateurs dans les actions de l’API REST à deux facteurs avec la fonction ‘check_login_and_get_user’.
Dans les 24 heures qui ont suivi la faille, Wordfence a bloqué 310 attaques ciblant cette vulnérabilité, ce qui montre l’urgence de la situation.
Quelle marche à suivre pour protéger vos sites ?
Wordfence recommande vivement aux utilisateurs du plugin de mettre à jour Really Simple Security vers la version 9.1.2 ou supérieure afin de corriger cette vulnérabilité.
Le journal des modifications du plugin indique de manière responsable la raison de cette mise à jour : « contournement d’authentification ». Les administrateurs de sites WordPress doivent agir rapidement pour protéger leurs sites contre cette faille de sécurité.