Vulnérabilités dans WordPress

Date de publication :

Deux vulnérabilités au sein du composant PHPMailer de WordPress ont été corrigées.

CVE-2018-19296 [Score CVSS v3 : 8.8] 
L’exploitation de cette faille peut permettre à un attaquant distant et non authentifié d’injecter des objets PHP malveillants sur une instance WordPress vulnérable.

CVE-2020-36326 [Score CVSS v3 : 9.8] 
L’exploitation de cette faille peut permettre à un attaquant distant et non authentifié d’injecter des objets PHP malveillants par le biais de la désérialisation Phar via la fonction addAttachment avec un nom de chemin UNC. 

Il est à noter que ce problème est similaire à CVE-2018-19296, mais il est survenu parce qu’un correctif de sécurité a corrigé un problème de fonctionnalité dans lequel les noms de chemin UNC étaient toujours considérés comme illisibles par PHPMailer. Comme effet secondaire involontaire, cette correction a éliminé le code qui bloquait l'exploitation de addAttachment.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de code arbitraire

Criticité

  • Scores CVSS v3 : 9.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de Wordpress de 3.7 jusqu’à 5.7 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour WordPress vers la version 5.7 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.