Vulnérabilités sur WordPress
Date de publication :
Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Elles permettent à un attaquant distant et non-authentifié d'exécuter une désérialisation non sûre, d'élever leurs privilèges, d'exécuter du code arbitraire et de détruire des fichiers de façon arbitraire.
CVE-2020-28032[Score CVSS v3 : 9.8] : Cette vulnérabilité a été découverte dans WordPress (<v5.5.2). Cette faille réside dans le fichier “wp-includes/Requests/Utility/FilteredIterator.php”, ce dernier gère de façon incorrect la désérialisation de certaines requêtes envoyées à WordPress. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité pour injecter du code arbitraire ou bien créer un déni de service.
CVE-2020-28035, CVE-2020-28036 [Score CVSS v3 : 9.8] : Cette vulnérabilité a été découverte dans WordPress (<v5.5.2). Elle peut permettre à un attaquant distant et non-authentifié d'élever ses privilèges. Cette faille vient d’une mauvaise gestion du protocole XML-RPC dans le fichier wp-includes/class-wp-xmlrpc-server.php de WordPress.
CVE-2020-28037[Score CVSS v3 : 9.8] : Cette vulnérabilité a été découverte dans la fonction “is_blog_installed” du fichier WordPress (<v5.5.2) “wp-includes/functions.php”. Cette fonction ne détermine pas correctement si WordPress est déjà installé. Cela peut permettre à un attaquant distant et non-authentifié d’installer une nouvelle instance de WordPress, ce qui lui permettrait d’injecter du code arbitraire ainsi que de créer un déni de service sur l’instance de WordPress légitime.
CVE-2020-28039[Score CVSS v3 : 9.1] : Cette vulnérabilité a été découverte dans la fonction “is_protected_meta” du fichier WordPress (<v5.5.2) “p-includes/meta.php”. L'exploitation de cette vulnérabilité peut permettre à un attaquant distant et non-authentifié d’effacer des fichiers de façon arbitraire. Cette faille est due au fait que la fonction “is_protected_meta” ne détermine pas correctement si les méta-données d’une clé cryptographique sont considérées comme protégées.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Elévation de privilèges
Exécution de code arbitraire
Suppression de fichiers arbitraires
Criticité
Scores CVSS v3 : 9.8; 9.8 ; 9.8 ; 9.8 ; 9.1
Existence d’un code d’exploitation
À ce jour, aucun code d’exploitation n’est disponible publiquement.
Composants vulnérables
Wordpress (<v5.5.2)
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mise à jour de WordPress vers la version 5.5.2
Application du correctif de sécurité pour WordPress version 3.7.x
Solution de contournement
Aucune solution de contournement n’est proposée actuellement