Les experts en sécurité de Fastly ont récemment découvert des attaques XSS stockées non authentifiées ciblant des plugins WordPress populaires tels que WP Meta SEO, WP Statistics et LiteSpeed Cache. Ces vulnérabilités mettent en péril des millions de sites web en permettant l’injection de scripts malveillants et de portes dérobées.
Une faille de sécurité inquiétante
WordPress, le CMS mondialement utilisé pour la gestion de contenu de millions de sites web, est actuellement exploité dans des attaques utilisant des vulnérabilités XSS stockées non authentifiées. Selon l’entreprise de sécurité cloud Fastly, des tentatives d’exploitation active ciblent trois vulnérabilités critiques dans des plugins WordPress populaires.
Les détails des vulnérabilités
Fastly a révélé que les attaquants injectaient des scripts malveillants et des backdoors dans les sites web pour créer de nouveaux comptes administrateurs, injecter des backdoors PHP dans les fichiers de plugins et de thèmes, et installer des scripts de suivi pour surveiller les cibles infectées. Les charges malveillantes étaient référencées dans cinq domaines et deux domaines supplémentaires basés sur le suivi, associés auparavant à l’exploitation des plugins WordPress.
Les plugins vulnérables incluent WP Meta SEO, WP Statistics et LiteSpeed Cache, qui comptent respectivement plus de 600 000 et 5 millions d’installations actives. Les charges malveillantes sont injectées via des paramètres de recherche d’URL et des scripts déguisés en notifications administratives, pouvant entraîner une compromission généralisée.
Impact et prévention des attaques XSS
Les attaques XSS stockées non authentifiées permettent aux attaquants d’accéder à des informations sensibles comme les cookies et les jetons de session. Voici les détails spécifiques des vulnérabilités :
- CVE-2023-6961 : Découverte par le chercheur CERT PL, Krzysztof Zając, en avril 2024, cette vulnérabilité dans le plugin WP Meta SEO peut être exploitée en envoyant une charge utile à un site cible, générant une réponse 404 et insérant un en-tête non assaini dans la base de données.
- CVE-2024-2194 : Découverte par Tim Coen en mars 2024, cette vulnérabilité permet aux attaquants non authentifiés d’injecter des scripts web dans les versions 14.5 et antérieures du plugin WP Statistics lorsqu’un utilisateur accède à la page injectée.
- CVE-2023-40000 : Découverte par Patchstack en février 2024, cette vulnérabilité XSS stockée dans le plugin LiteSpeed Cache est déclenchée lorsqu’un administrateur accède à une page backend déguisée en notification administrative.
Les plugins WordPress reposent souvent sur du contenu généré par les utilisateurs, qui peut être vulnérable aux scripts malveillants s’il n’est pas correctement validé et assaini. Toute exploitation peut entraîner des conséquences graves, telles que le détournement de session, le vol de données, la distribution de logiciels malveillants et le défigurement de sites web.
Mesures de protection recommandées
Pour protéger votre site WordPress contre les attaques XSS stockées non authentifiées, suivez ces recommandations :
- Mise à jour régulière : Mettez à jour régulièrement le noyau, les plugins et les thèmes de WordPress.
- Validation et assainissement des entrées : Priorisez la validation et l’assainissement des entrées.
- Scan de vulnérabilités : Scannez régulièrement votre site à la recherche de vulnérabilités.
- Pare-feu d’application web (WAF) : Implémentez un WAF pour protéger votre site.
- Mots de passe forts et MFA : Utilisez des mots de passe forts et l’authentification multifactorielle.
Adam Neel, ingénieur en détection des menaces chez Critical Start, a commenté : « Ces vulnérabilités WordPress permettent aux attaquants de voler les identifiants administratifs via des attaques XSS. Les administrateurs WordPress doivent mettre à jour les plugins vulnérables pour éviter que des attaquants puissent accéder à des informations sensibles et compromettre la sécurité de leurs sites. »
Tableau comparatif des plugins vulnérables
Plugin | Nombre d’installations actives | Version vulnérable | CVE | Date de découverte |
---|---|---|---|---|
WP Meta SEO | 600 000+ | Version non spécifiée | CVE-2023-6961 | Avril 2024 |
WP Statistics | 5 millions+ | Versions ≤ 14.5 | CVE-2024-2194 | Mars 2024 |
LiteSpeed Cache | 5 millions+ | Version non spécifiée | CVE-2023-40000 | Février 2024 |
Vigilance et sécurité : les maîtres mots
Pour conclure, la sécurité de votre site WordPress repose sur une vigilance constante et la mise en place de mesures de protection robustes. Assurez-vous de toujours utiliser des versions à jour des plugins, de valider et assainir les entrées, et de surveiller régulièrement les vulnérabilités potentielles. En suivant ces pratiques, vous minimiserez les risques d’attaques et protégerez efficacement votre présence en ligne.