Disqus : Vulnérabilité critique pour le plugin WordPress, mettez à jour !

3
175

Si vous utilisez le fameux plugin Disqus pour gérer les commentaires en externe sur votre site WordPress, sachez que les versions inférieures à la 1.76 sont vulnérables à une attaque de type RCE (Remote Code Execution). La mise à jour est urgente si vous ne voulez pas voir votre site piraté sous peu…

La faille se situe dans le parseur JSON du plugin Disqus qui utilise une fonction PHP eval() mal codée. Son exploitation permet à un attaquant d’exécuter à distance des commandes sur le serveur où est installé le plugin. Etant donné que ce plugin est utilisé par 1,3 million de sites, l’information est capitale pour éviter la catastrophe.

Pour ceux qui souhaitent avoir des détails, sachez que la vulnérabilité est décortiquée par l’équipe de Sucuri. Pour savoir si vous êtes vulnérable, il suffit de connaitre les n° de version de vos logiciels :

PHP 5.1.6 ou une version plus ancienne + WordPress 3.1.4 ou une version plus ancienne + le plugin Disqus pour WordPresse 2.75 ou plus ancien.

Si ça concorde avec votre installation, vous êtes donc vulnérable et un attaquant pourra exécuter son propre code PHP (via un simple commentaire) sur vos pages puis appeler l’URL suivante qui sert à synchroniser les commentaires d’un article donné :

http://somesite.com/?cf_action=sync_comments&post_id=TARGET_POST_ID

Et qui exécutera alors la commande présente sur la page. Pour vous prémunir de tout problème, mettez à jour WordPress, PHP et bien sûr le plugin Disqus

 

Sources : THN, Korben

Les commentaires sont fermés.