[Corrigé] WordPress – Alerte sécurité pour le plugin W3 Total Cache

1
101

Juste pour Noël, une vulnérabilité critique a été annoncée pour le plugin W3 Total Cache, l’un des plugins WordPress les plus populaires permettant d’optimiser son site Web basé sur le CMS WordPress.

MAJ du 29/12/2012 : Le développeur du plugin a corrigé la vulnérabilité et les utilisateurs sont priés de mettre à jour leur site au plus vite.

Le problème est lié à la façon dont W3TC implémente le cache de base de données, dans un répertoire accessible au public, qui peut être utilisé pour récupérer les mots de passe et les informations utilisateurs critiques provenant de la base de données.

Par défaut, le plugin va stocker les caches sont forme de fichiers dans /wp-content/w3tc/dbcache/ et si vous n’avez pas désactivé le listing de répertoire, n’importe qui peut, via son navigateur Web, se rendre sur lesitecible.com/wp-content/w3tc/dbcache/ et les télécharger. Le deuxième problème de sécurité est, que même si vous n’avez pas le listing de répertoire activé, il est toujours possible pour un pirate de deviner les répertoires & fichiers présents afin d’en extraire les requêtes du cache de base de données et des données privées.

Pour plus d’informations sur ce problème, rendez-vous sur le full disclosure officiel. L’alerte a été confirmée.

Dans le fichier de cache, on trouve les informations sous cette forme :

a:6:{s:10:”last_error”;s:0:””;s:10:”last_query”;s:41:”SELECT * FROM wp_users WHERE ID = ’15?”;s:11:”last_result”;a:1:{i:0;O:8:”stdClass”:10:{s:2:”ID”;s:2:”15?;s:10:”user_login”;s:21:”Guest Blogger”;s:9:”user_pass”;s:34:”$P$BPtuFcIxFXXXX3MJbBBN4dxJ1?;s:13:”user_nicename”;..

La solution à cela ? Simplement créer un fichier .htaccess dans ce répertoire et d’y indiquer : “deny from all”. Ou alors, désactiver le cache de la base de données…

Les commentaires sont fermés.