Publié par UnderNews Actu - Télécharger l'application Android

Si vous utilisez le fameux plugin Disqus pour gérer les commentaires en externe sur votre site WordPress, sachez que les versions inférieures à la 1.76 sont vulnérables à une attaque de type RCE (Remote Code Execution). La mise à jour est urgente si vous ne voulez pas voir votre site piraté sous peu…

La faille se situe dans le parseur JSON du plugin Disqus qui utilise une fonction PHP eval() mal codée. Son exploitation permet à un attaquant d’exécuter à distance des commandes sur le serveur où est installé le plugin. Etant donné que ce plugin est utilisé par 1,3 million de sites, l’information est capitale pour éviter la catastrophe.

Pour ceux qui souhaitent avoir des détails, sachez que la vulnérabilité est décortiquée par l’équipe de Sucuri. Pour savoir si vous êtes vulnérable, il suffit de connaitre les n° de version de vos logiciels :

PHP 5.1.6 ou une version plus ancienne + WordPress 3.1.4 ou une version plus ancienne + le plugin Disqus pour WordPresse 2.75 ou plus ancien.

Si ça concorde avec votre installation, vous êtes donc vulnérable et un attaquant pourra exécuter son propre code PHP (via un simple commentaire) sur vos pages puis appeler l’URL suivante qui sert à synchroniser les commentaires d’un article donné :

http://somesite.com/?cf_action=sync_comments&post_id=TARGET_POST_ID

HMA Pro VPN

Et qui exécutera alors la commande présente sur la page. Pour vous prémunir de tout problème, mettez à jour WordPress, PHP et bien sûr le plugin Disqus

 

Sources : THN, Korben

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 3,00 sur 5)
Loading...

Mots clés : , , , , , , , ,


Vos réactions

Ils parlent du sujet :

  1. […] Les pirates ont utilisé une faille de l’interface de programmation de Disqus. l’API (en anglais) est un ensemble de règles de dialogues entre logiciels que documentent les éditeurs. Elles permettent par exemple de créer des Plugins de partages social ou d’utiliser Google Analytics depuis sa propre application. La faille que Disqus connaissait depuis longtemps nécessitait juste un peu d’ingéniosité de programmation pour obtenir en plus des commentaires, un transfert de données personnelles. Certains ont suggéré que les pirates avaient des complicités internes car pour extraire 29 millions de commentaires, il faut un nombre important d’appels API, et cela aurait du alerter les responsables du service. Même après ce scandale, Disqus n’a corrigé que tardivement une autre vulnérabilité, celle de son plugin WordPress (Ici) […]

  2. Disqus : Vulnérabilité critique p...

    […] UnderNews | Alertes (Disqus : Vulnérabilité critique pour le plugin WordPress, mettez à jour ! http://t.co/woM9iMcMIO)  […]

  3. Disqus : Vulnérabilité critique p...

    […] Si vous utilisez le fameux plugin Disqus pour gérer les commentaires en externe sur votre site WordPress, sachez que les versions inférieures à la 1.76 sont vulnérables à une attaque de type RCE (Remote Code Execution). La mise à jour est urgente si vous ne voulez pas voir votre site piraté sous peu…La faille se situe dans le parseur JSON du plugin Disqus qui utilise une fonction PHP eval() mal codée. Son exploitation permet à un attaquant d’exécuter à distance des commandes sur le serveur où est installé le plugin. Etant donné que ce plugin est utilisé par 1,3 million de sites, l’information est capitale pour éviter la catastrophe.  […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.