Vulnérabilité dans ThemeREX (plugin WordPress)

Date de publication :

Une vulnérabilité causée par une insuffisante vérification d’autorisations a été découverte dans ThemeREX, un plugin WordPress installé sur environ 44 000 sites et permettant installation et gestion de thèmes graphiques payants. En cas d’exploitation réussie, un attaquant distant peut exécuter du code arbitraire avec les droits d’administrateur du site. 

[Score CVSS v3 : 9.8] : Une vulnérabilité permettant d’exécuter à distance du code privilégié a été découverte dans ThemeREX. En effet, le point d’extrémité REST API enregistré par le plugin ne vérifie pas l’identité des utilisateurs y effectuant des requêtes, alors-même qu’il est possible d’exécuter n’importe quelle fonction PHP via celui-ci. Un attaquant distant non-authentifié peut donc exécuter du code PHP arbitraire, pouvant ainsi résulter en la prise de contrôle totale du site. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 9.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement pour l’instant, bien que la vulnérabilité soit activement exploitée.

Composants vulnérables

  • ThemeREX à partir de la version 1.6.50

CVE

  • Identifiant de CVE non-disponible pour l’instant

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • L'éditeur a publié un correctif qui est disponible ici.

Solution de contournement

  • Supprimer le plugin ThemeREX (dossier trx_addons)