Vulnérabilités dans WordPress
Date de publication :
WordPress est un logiciel libre permettant la création de sites web, blogs et applications. L’éditeur a récemment partagé un bulletin de sécurité concernant plusieurs vulnérabilités et des informations supplémentaires sont disponibles ici.
CVE-2022-21661[Score CVSS v3.1: 8.0]
Une vulnérabilité a été découverte dans la classe WP_Query du programme WordPress, il s’agit d’une classe permettant l’utilisation de requêtes personnalisées. Il est possible d’utiliser des requêtes SQL malveillantes pour contourner le contrôle du programme. L’exploitation de cette vulnérabilité par un attaquant distant peut permettre de modifier des données stockées dans la base de données.
CVE-2022-21662[Score CVSS v3.1: 8.0]
L’éditeur a signalé la présence d’une vulnérabilité de type « Cross-Site Scripting » dans le programme WordPress. Depuis un compte authentifié, il est possible d’injecter du code malveillant dans le contenu d’un site. Un attaquant distant pourrait exploiter cette vulnérabilité, en incitant un utilisateur à visiter un site web corrompu, afin de voler des cookies contenant des informations sensibles.
CVE-2022-21663[Score CVSS v3.1: 8.0]
L’installation multisite de WordPress a été identifiée comme vulnérable. La vérification des requêtes entrées par un utilisateur n’est pas effectuée de manière optimale. Il est possible d’utiliser des requêtes SQL malveillantes pour contourner la politique de sécurité. L’exploitation de cette vulnérabilité par un attaquant distant, ayant au préalable le rôle de Super Admin, peut permettre l’obtention d’accès sensibles.
CVE-2022-21664[Score CVSS v3.1: 7.4]
Une vulnérabilité a été découverte dans la classe WP_Meta_Query du programme WordPress, il s’agit d’une classe permettant la gestion des requêtes. Il est possible de faire exécuter des requêtes SQL, en raison d'un contrôle insuffisant des données entrée par l'utilisateur dans la classe WP_Meta_Query. L’exploitation de cette vulnérabilité par un attaquant distant peut permettre de modifier des données stockées dans la base de données.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Contournement de la politique de sécurité
Injection de commande
Atteinte à la confidentialité des données
Criticité
Score CVSS v3.1: 8.0 max
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Non
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-21661
CWE-89: Improper Neutralization of Special Elements used in an SQL Command.
Pour la CVE-2022-21662
CWE-79: Improper Neutralization of Input During Web Page Generation
Pour la CVE-2022-21663
CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component
Pour la CVE-2022-21664
CWE-89: Improper Neutralization of Special Elements used in an SQL Command.
Détails sur l’exploitation
Pour la CVE-2022-21661
Vecteur d’attaque : réseau
Complexité de l’attaque : Haute
Privilèges nécessaires pour réaliser l’attaque : Oui
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2022-21662
Vecteur d’attaque : réseau
Complexité de l’attaque : Haute
Privilèges nécessaires pour réaliser l’attaque : faible
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2022-21663
Vecteur d’attaque : réseau
Complexité de l’attaque : Haute
Privilèges nécessaires pour réaliser l’attaque : Oui
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2022-21664
Vecteur d’attaque : réseau
Complexité de l’attaque : faible
Privilèges nécessaires pour réaliser l’attaque : faible
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Les versions 3.7 et 5.8.0 de WordPress
Solutions ou recommandations
- Effectuer la mise à jour vers la version 5.8.3, ou toutes autres versions plus récentes.