Vulnérabilités dans le plugin WordPress Limit Login Attempts Reloaded
Date de publication :
Deux vulnérabilités présentent sur le plugin WordPress Limit Login Attempts Reloaded ont été corrigées dans une mise à jour. Ces dernière peuvent permettre à un attaquant distant de voler des identifiants de connexion et/ou d’injecter du code arbitraire.
CVE-2020-35590[Score CVSS v3 : 9.8] : Une vulnérabilité dans le fichier LimitLoginAttempts.php peut permettre de contourner les limites d’essai d’authentification par adresse IP. Ce cas de figure est possible lorsque le plugin limit-login-attempts-reloaded est configuré pour accepter un en-tête arbitraire pour l'adresse IP source du client. En effet, l'en-tête X-Forwarded-For peut être falsifié. Un attaquant distant et non-authentifié peut alors effectuer une attaque par force brute pour essayer de trouver des identifiants de connexion valides. L’en-tête IP du client acceptant toute chaîne arbitraire, le nombre de connexions n'atteint jamais le nombre maximum d'essais autorisés.
CVE-2020-35589[Score CVSS v3 : 5.4] : Cette vulnérabilité réside dans le fait que le plugin Limit Login Attempts Reloaded autorise les injection de type XSS :
wp-admin/options-general.php?page=limit-login-attempts&tab={code d’attaque XSS}.
Un attaquant distant et authentifié peut amener un administrateur à fournir un contenu malveillant à la page vulnérable, qui est ensuite renvoyé à la victime et exécuté par son navigateur web.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Vol d'identifiants de connexion
Injection de code arbitraire
Criticité
Score CVSS v3 : 5.4 ; 9.8
Existence d’un code d’exploitation
Il n’existe pas de code d’exploitation disponible publiquement à l’heure actuelle.
Composants vulnérables
Toutes les versions du plugin limit-login-attempts-reloaded antérieures à la version 2.17.4 sont impactés par ces vulnérabilités.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour la version du plugin limit-login-attempts-reloaded vers la version 2.17.4 ou vers une version ultérieure.
Solution de contournement
Il n’existe pas de solutions de contournement disponibles publiquement à l’heure actuelle.