Une faille critique découverte dans Wordpress Live Chat

13 juin 2019 à 15h47
0
Wordpress
Crédits : 60b/Shutterstock.com

Des chercheurs en sécurité ont découvert une faille critique dans le support WordPress Live Chat pouvant être exploitée par un attaquant sans avoir besoin d'informations d'identification valides.

Plus de 50 000 sites Web ont installé le plug-in WordPress conçu pour fournir aux sites Web un moyen gratuit d'offrir une assistance en direct à leurs visiteurs. La vulnérabilité permet aux pirates informatiques d'injecter du texte et de voler des journaux de discussion.

Une vulnérabilité découverte par Alert Logic

Alert Logic a découvert pour la première fois la vulnérabilité critique de contournement de l'authentification présente dans la version 8.0.32, tout en recherchant un ensemble d'autres vulnérabilités dans le plug-in WP Live Chat pour WordPress. La nouvelle vulnérabilité permet aux utilisateurs non authentifiés d'accéder aux points de terminaison d'API REST restreints à la suite d'une faille critique de contournement de l'authentification CVE-2019-12498.

Dans un article de blog détaillant la vulnérabilité, les chercheurs d'Alert Logic ont expliqué pourquoi les points de terminaison de l'API REST sont vulnérables aux attaques, en ces termes : « Les points de terminaison d'API REST restreints des versions affectées de WP Live Chat sont vulnérables aux attaques d'agresseurs distants non authentifiés en raison d'une faille dans la fonction' wplc_api_permission_check () '" ».

Vulnérabilité du Live Chat

Lorsque les points de terminaison de l'API REST sont exposés en raison de la faille, des attaquants potentiels pourraient extraire des journaux de discussion complets pour toutes les sessions de discussion enregistrées sur un site Web, insérer du texte dans les sessions de discussion en cours, modifier les messages injectés et lancer des attaques par déni de service en mettant fin « arbitrairement aux sessions de discussion actives ».

Pour les administrateurs qui ne sont pas en mesure de mettre à jour immédiatement le plug-in pour atténuer le problème, Alert Logic propose un correctif virtuel « à l'aide d'un WAF pour filtrer le trafic destiné au point de terminaison REST de WP Live Chat Support ». Selon la société, aucun attaquant n'a encore tenté d'exploiter le problème de contournement de l'authentification et le développeur du plug-in a publié un correctif pour la vulnérabilité trois jours après sa divulgation fin mai.

Si vous ou le site de votre entreprise utilisez le plug-in WP Live Chat Support, il est vivement recommandé de le mettre à jour vers la version 8.0.33 (ou une version ultérieure) pour éviter que votre site ne soit victime d'une attaque.

Source :Techradar
Modifié le 13/06/2019 à 15h51
0
0
Partager l'article :

Les actualités récentes les plus commentées

Coronavirus : Bill Gates va faire construire des usines pour fabriquer les 7 vaccins les plus prometteurs
Comment fonctionne la nouvelle attestation de déplacement sur smartphone ?
PS5 : Sony dévoile la manette DualSense
Coronavirus : comment l'Iran et l'Espagne gèrent la crise d'un point de vue technologique
En pleine pandémie de COVID-19, Trump menace de ne plus financer l'OMS
Disney+ : pas de 4K ni d'Ultra-HD au lancement pour le concurrent de Netflix
Quatre ans après leur sortie, les Samsung Galaxy S7 ne seront plus mis à jour
Blue Origin pousse ses employés à développer une fusée touristique malgré le coronavirus
COVID-19 : Lamborghini aussi se met à produire du matériel médical
Yamaha présente trois amplificateurs rétro et des enceintes pour les audiophiles

Notre charte communautaire

  • 1. Participez aux discussions
  • 2. Partagez vos connaissances
  • 3. Échangez vos idées
  • 4. Faites preuve de tolérance
  • 5. Restez courtois
  • 6. Publiez des messages utiles
  • 7. Soignez votre écriture
  • 8. Respectez le cadre légal
  • 9. Ne faites pas de promotion
  • 10. Ne plagiez pas
  • Consultez la charte
scroll top