Vulnérabilités sur WordPress

Date de publication :

Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettent à un attaquant distant et non-authentifié d'exécuter une désérialisation non sûre, d'élever leurs privilèges, d'exécuter du code arbitraire et de détruire des fichiers de façon arbitraire.

CVE-2020-28032[Score CVSS v3 : 9.8] : Cette vulnérabilité a été découverte dans WordPress (<v5.5.2). Cette faille réside dans le fichier “wp-includes/Requests/Utility/FilteredIterator.php”, ce dernier gère de façon incorrect la désérialisation de certaines requêtes envoyées à WordPress. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité pour injecter du code arbitraire ou bien créer un déni de service.

CVE-2020-28035, CVE-2020-28036  [Score CVSS v3 : 9.8] : Cette vulnérabilité a été découverte dans WordPress (<v5.5.2). Elle peut permettre à un attaquant distant et non-authentifié d'élever ses privilèges. Cette faille vient d’une mauvaise gestion du protocole XML-RPC dans le fichier wp-includes/class-wp-xmlrpc-server.php de WordPress.

CVE-2020-28037[Score CVSS v3 : 9.8] : Cette vulnérabilité a été découverte dans la fonction “is_blog_installed” du fichier WordPress  (<v5.5.2) “wp-includes/functions.php”. Cette fonction ne détermine pas correctement si WordPress est déjà installé. Cela peut permettre à un attaquant distant et non-authentifié d’installer une nouvelle instance de WordPress, ce qui lui permettrait d’injecter du code arbitraire ainsi que de créer un déni de service sur l’instance de WordPress légitime.

CVE-2020-28039[Score CVSS v3 : 9.1] :  Cette vulnérabilité a été découverte dans la fonction “is_protected_meta” du fichier WordPress (<v5.5.2) “p-includes/meta.php”. L'exploitation de cette vulnérabilité peut permettre à un attaquant distant et non-authentifié d’effacer des fichiers de façon arbitraire. Cette faille est due au fait que la fonction “is_protected_meta” ne détermine pas correctement si les méta-données d’une clé cryptographique sont considérées comme protégées.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Elévation de privilèges
  • Exécution de code arbitraire
  • Suppression de fichiers arbitraires

Criticité

  • Scores CVSS v3 : 9.8; 9.8 ; 9.8 ; 9.8 ; 9.1

Existence d’un code d’exploitation

  • À ce jour, aucun code d’exploitation n’est disponible publiquement.

Composants vulnérables

  • Wordpress (<v5.5.2)

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mise à jour de WordPress vers la version 5.5.2

  • Application du correctif  de sécurité pour WordPress version 3.7.x

 

Solution de contournement

  • Aucune solution de contournement n’est proposée actuellement