« N’assume jamais rien » – c’est le 4ème principe directeur écrit dans le Section Sécurité du Manuel des API communes de WordPress pour les développeurs. En ce qui concerne la sécurité des plugins WordPress, les hypothèses peuvent être dangereuses. Cela est devenu évident lorsque l’équipe Wordfence Threat Intelligence a découvert une vulnérabilité XSS (Unauthenticated Stored Cross-Site Scripting) dans 14 plugins de journalisation des e-mails différents. Le fil conducteur ? Une hypothèse selon laquelle le contenu des e-mails générés au sein d’une instance WordPress ne pourrait pas être influencé par des acteurs externes. Cette surveillance a potentiellement exposé plus de 600 000 utilisateurs à des risques de sécurité importants.

Nous avons contacté tous les fournisseurs concernés après la découverte initiale entre le 4 juin 2023 et le 11 juin 2023. Certains développeurs étaient réactifs tandis que d’autres ne l’étaient pas, cependant tous les plugins sauf un ont reçu des mises à jour pour corriger ces vulnérabilités.

Tous Wordfence Premium, Soins des motset Réponse Wordfence Les clients, ainsi que ceux qui utilisent encore la version gratuite de notre plugin, sont protégés contre tout exploit ciblant ces vulnérabilités par la protection intégrée contre les scripts intersites du pare-feu Wordfence.

Présentation des vulnérabilités

Plugins concernés

Vous trouverez ci-dessous un tableau détaillant les plugins concernés, ainsi que leurs slugs, CVE, liens, dates signalées, dates divulguées et versions corrigées respectifs.

Nom du plug-in Plugin Slug CVE Date du rapport Date de publication Version fixe
WP Mail Catcher wp-mail-catcher CVE-2023-3080 4 juin 2023 8 juin 2023 1.11.1
Journalisation des messages WP wp-mail-journalisation CVE-2023-3081 1 juin 2023 7 juin 2023 1.11.1
Poste SMTP post-smtp CVE-2023-3082 1 juin 2023 10 juillet 2023 2.5.8
Journal de messagerie WP wp-mail-log CVE-2023-3088 1 juin 2023 4 juillet 2023 1.1.2
FluentSMTP fluide-smtp CVE-2023-3087 2 juin 2023 5 juillet 2023 2.2.5
Messagerie SMTP messagerie smtp CVE-2023-3092 2 juin 2023 4 juillet 2023 Plugin fermé. En attente de version fixe.
OuiSMTP yaysmtp CVE-2023-3093 2 juin 2023 11 juin 2023 2.4.6
File d’attente de messagerie GD gd-mail-file d’attente CVE-2023-3122 5 juin 2023 8 juin 2023 4.0
Courrier de journal de Mailtree mailtree-log-mail CVE-2023-3135 5 juin 2023 19 juin 2023 1.0.1
MailArchiver archiveur de courrier CVE-2023-3136 5 juin 2023 11 juillet 2023 2.11.0
Contrôle du courrier contrôle du courrier CVE-2023-3158 6 juin 2023 9 juillet 2023 Plugin fermé. Pas de solution.
Enregistreur d’e-mails Lana lana-email-logger CVE-2023-3166 6 juin 2023 7 juin 2023 1.1.0
File d’attente de messagerie file d’attente de courrier CVE-2023-3167 6 juin 2023 21 juin 2023 1.2
Courriel de redirection WP wp-reroute-email CVE-2023-3168 7 juin 2023 4 juillet 2023 1.5.0

Analyse technique

Notre enquête a commencé par identifier le moyen le plus simple et le plus courant d’obtenir une entrée fournie par l’utilisateur dans un e-mail généré par l’instance WordPress : les formulaires de contact. Souvent rendus accessibles aux visiteurs non authentifiés du site, nous avons constaté que les commentaires soumis via le Formulaire de contact 7 Le formulaire de contact par défaut du plugin (un plugin utilisé par plus de 5 millions d’utilisateurs) n’était pas échappé lorsqu’il était affiché dans la page de journalisation des e-mails de l’un des 14 plugins que nous avons examinés. Cela a ouvert la porte à une attaque XSS stockée non authentifiée.

Il est important de noter que si le formulaire de contact 7 a été utilisé pour développer une preuve de concept, toute méthode déclenchant la génération d’e-mails WordPress avec une entrée contrôlée par l’utilisateur pourrait être utilisée pour exploiter cette vulnérabilité. Le formulaire de contact 7, en soi, n’est pas vulnérable.

Tous les plugins affectés par cette vulnérabilité ont une fonctionnalité conçue pour afficher tous les e-mails envoyés par l’instance WordPress où ils sont installés. Pour certains de ces plugins, il s’agit de la fonctionnalité principale, et pour d’autres, il s’agit d’une fonctionnalité secondaire, qui peut devoir être activée.

Dans cette analyse de vulnérabilité, nous mettrons en évidence Post SMTP, un plugin SMTP pour WordPress qui inclut une fonctionnalité de journalisation des e-mails (activée par défaut) qui est utilisée par plus de 300 000 utilisateurs.

Paramètres du journal des e-mails Post SMTP

Paramètres du journal des e-mails Post SMTP

Nous avons reproduit un formulaire de contact de site WordPress typique en saisissant le

Erreur : Formulaire de contact non trouvé !

shortcode dans une page WordPress. Nous avons ensuite accédé à cette page en tant qu’utilisateur non authentifié et saisi la charge utile dans le ‘Votre nom’, ‘Sujet’et ‘Votre message’ des champs.

Le formulaire de contact Contact Form 7 par défaut avec les charges utiles XSS saisies dans les champs du formulaire

Le formulaire de contact Contact Form 7 par défaut avec les charges utiles XSS saisies dans les champs du formulaire

Ensuite, en tant qu’administrateur, nous avons navigué vers la page Publier le journal des e-mails SMTP où la charge utile dans le ‘Sujet’ champ a immédiatement tiré.

La charge utile XSS dans le champ

Charge utile XSS dans le ‘Sujet’ le champ se déclenche lors de l’accès à la page d’administration du journal des e-mails

En cliquant sur le ‘Voir’ lien pour l’entrée du journal des e-mails a entraîné l’exécution de la charge utile dans tous les champs.

La charge utile XSS dans le champ

Charge utile XSS dans le ‘Votre nom’ le champ se déclenche lors de l’accès à la page d’administration du journal des e-mails

La charge utile XSS dans le champ

Charge utile XSS dans le ‘Votre message’ le champ se déclenche lors de l’accès à la page d’administration du journal des e-mails

Conclusion

Dans cet article de blog, nous avons mis en évidence une vulnérabilité importante affectant un grand nombre d’utilisateurs de WordPress. Le fait qu’autant de plugins fournissant la même fonctionnalité soient vulnérables à la même méthode d’attaque suggère un angle mort dans les considérations de sécurité des développeurs de plugins. Le potentiel de saisie malveillante d’un e-mail généré via un formulaire de contact a apparemment été négligé.

Si elle est exploitée, une vulnérabilité XSS de cette nature peut conduire à une prise de contrôle complète du site, en particulier sur les sites WordPress qui n’ont pas mis en œuvre les suggestions du Guide de durcissement de WordPress. Cette vulnérabilité souligne l’importance non seulement de maintenir vos plugins à jour, mais également de s’assurer que votre site est correctement renforcé contre les attaques potentielles. C’est un rappel brutal qu’en matière de sécurité, nous ne devons jamais rien présumer.

Nous encourageons les utilisateurs de WordPress à vérifier que leurs sites sont mis à jour avec la dernière version corrigée si un plugin concerné est utilisé.

Tous les utilisateurs de Wordfence, y compris ceux qui exécutent Wordfence Premium, Soins des motset Réponse Wordfenceainsi que les sites exécutant encore la version gratuite de Wordfence, sont entièrement protégés contre cette vulnérabilité.

Si vous connaissez quelqu’un qui utilise l’un de ces plugins sur son site, nous vous recommandons de partager cet avis avec lui pour garantir la sécurité de son site, car ces vulnérabilités présentent un risque important.

Pour les chercheurs en sécurité qui cherchent à divulguer des vulnérabilités de manière responsable et à obtenir un ID CVE, vous pouvez soumettez vos découvertes à Wordfence Intelligence et potentiellement gagner une place sur notre classement.


Source link