Correction d’une vulnérabilité zero-day ciblant le plug-in WordPress Easy WP SMTP

Correction d’une vulnérabilité zero-day ciblant le plug-in WordPress Easy WP SMTP

Selon NinTechNet, spécialisé dans la sécurité WordPress, une vulnérabilité de type zero-day impactant le célèbre système de gestion est exploitée depuis au moins le 15 mars dernier.

La vulnérabilité impacte la version 1.3.9 du plug-in Easy WP SMT, utilisé sur plus de 300 000 services web.

 

Dans un article publié le 17 mars, NinTechNet donne des précisions techniques sur la faille à travers une preuve de concept.
La fonction admin_init()contenue dans le fichier easy_wp_smtp.php est appelée par le hook admin_init. Les chercheurs de NinTechNet ont découvert que celui-ci pouvait être déclenché par un utilisateur, qu’il soit connecté ou non, à l’aide d’une requête AJAX.
L’utilisation de swpsmtp_import_settings à travers le hook admin_init permettrait, par exemple, de télécharger un fichier contenant une charge utile malveillante. Cette dernière pourrait notamment modifier le rôle par défaut de l’utilisateur (default_role à l’aide de user_can_registrer) en administrateur de la base de données.

 

wordpress-0day

Aperçu du code vulnérable (plugin Easy WP SMTP 1.3.9)

D’après les chercheurs, la plupart des pirates exploitant cette faille tentaient d’altérer le contenu de wp_user_roles dans la base de données WordPress, afin d’attribuer des privilèges administrateurs à l’ensemble des utilisateurs du service. Cela n’est pas surprenant. En effet, la création d’un compte administrateur peut facilement être détectée grâce à plusieurs mécanismes de sécurité, alors que la modification de wp_user_roles est bien plus silencieuse. Un simple utilisateur continuera d’apparaitre comme utilisateur, mais disposera des mêmes privilèges qu’un administrateur.

 

La vulnérabilité a été signalée à WordPress le 15 mars et une nouvelle version, v.1.3.9.1, a été publiée le 17 mars. Il est fortement recommandé aux utilisateurs concernés de mettre à jour leur version dès que possible.

 

Par ailleurs, les utilisateurs de la version vulnérable d’Easy WP SMTP devraient s’assurer que rien n’a été modifié sur la page Paramètres > Général ainsi que dans la table wp_options (contenant wp_user_roles), que de nouveaux comptes administrateurs suspects n’ont pas été créés récemment, et de changer l’ensemble des mots de passe, en particulier celui permettant de communiquer via le protocole SMTP.


Référence

Critical zero-day vulnerability fixed in WordPress Easy WP SMTP plugin.


Jean-Christophe Pellat

Cert-XMCO