Vulnérabilités dans WordPress

Date de publication :

WordPress est un logiciel libre permettant la création de sites web, blogs et applications. L’éditeur a récemment partagé un bulletin de sécurité concernant plusieurs vulnérabilités et des informations supplémentaires sont disponibles ici.

CVE-2022-21661[Score CVSS v3.1: 8.0]

Une vulnérabilité a été découverte dans la classe WP_Query du programme WordPress, il s’agit d’une classe permettant l’utilisation de requêtes personnalisées. Il est possible d’utiliser des requêtes SQL malveillantes pour contourner le contrôle du programme. L’exploitation de cette vulnérabilité par un attaquant distant peut permettre de modifier des données stockées dans la base de données.

CVE-2022-21662[Score CVSS v3.1: 8.0]

L’éditeur a signalé la présence d’une vulnérabilité de type « Cross-Site Scripting » dans le programme WordPress. Depuis un compte authentifié, il est possible d’injecter du code malveillant dans le contenu d’un site. Un attaquant distant pourrait exploiter cette vulnérabilité, en incitant un utilisateur à visiter un site web corrompu, afin de voler des cookies contenant des informations sensibles.

CVE-2022-21663[Score CVSS v3.1: 8.0]

L’installation multisite de WordPress a été identifiée comme vulnérable. La vérification des requêtes entrées par un utilisateur n’est pas effectuée de manière optimale. Il est possible d’utiliser des requêtes SQL malveillantes pour contourner la politique de sécurité. L’exploitation de cette vulnérabilité par un attaquant distant, ayant au préalable le rôle de Super Admin, peut permettre l’obtention d’accès sensibles.

CVE-2022-21664[Score CVSS v3.1: 7.4]

Une vulnérabilité a été découverte dans la classe WP_Meta_Query du programme WordPress, il s’agit d’une classe permettant la gestion des requêtes. Il est possible de faire exécuter des requêtes SQL, en raison d'un contrôle insuffisant des données entrée par l'utilisateur dans la classe WP_Meta_Query. L’exploitation de cette vulnérabilité par un attaquant distant peut permettre de modifier des données stockées dans la base de données.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement de la politique de sécurité
  • Injection de commande
  • Atteinte à la confidentialité des données

Criticité

  • Score CVSS v3.1: 8.0 max

La faille est activement exploitée

  • Non

Un correctif existe

  •  Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-21661

  • CWE-89: Improper Neutralization of Special Elements used in an SQL Command.

Pour la CVE-2022-21662

  • CWE-79: Improper Neutralization of Input During Web Page Generation

Pour la CVE-2022-21663

  • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component

Pour la CVE-2022-21664

  • CWE-89: Improper Neutralization of Special Elements used in an SQL Command.

 

Détails sur l’exploitation

 

Pour la CVE-2022-21661

  • Vecteur d’attaque : réseau
  • Complexité de l’attaque : Haute
  • Privilèges nécessaires pour réaliser l’attaque : Oui
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-21662

  • Vecteur d’attaque : réseau
  • Complexité de l’attaque : Haute
  • Privilèges nécessaires pour réaliser l’attaque : faible
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-21663

  • Vecteur d’attaque : réseau
  • Complexité de l’attaque : Haute
  • Privilèges nécessaires pour réaliser l’attaque : Oui
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-21664

  • Vecteur d’attaque : réseau
  • Complexité de l’attaque : faible
  • Privilèges nécessaires pour réaliser l’attaque : faible
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

  • Les versions 3.7 et 5.8.0 de WordPress

 

Solutions ou recommandations

  • Effectuer la mise à jour vers la version 5.8.3, ou toutes autres versions plus récentes.