WordPress : Analyse d’Imperva d’une vulnérabilité zero-day

0
77

Dans un récent article, les chercheurs de la société Imperva se sont penchés sur une vulnérabilité zero-day CVE-2018-6389 récemment dévoilée et présente au cœur même de WordPress.

Intitulée “WordPress Parameter Resource Consumption Remote DoS“, cette nouvelle faille permet à un pirate informatique d’effectuer une attaque par déni de service (DoS) contre une application vulnérable et/ou des modules utilisés pour charger les fichiers JS et CSS. Ces modules, conçus pour réduire le temps de chargement des pages affaiblissent WordPress en son cœur et le rendent aujourd’hui vulnérable aux attaques DoS. Avec une part de marché de plus de 29% des sites Internet et 60% des systèmes de gestion de contenu (CMS) dans le monde, réussir à pirater un outil comme WordPress est aujourd’hui une performance.

La vulnérabilité n’a pas été corrigée par WordPress. Des solutions de patch existent, ici la version mise à disposition en français à l’attention des webmasters. Aussi, un script Bash a été publié sur GitHub à cette adresse.

Pour Ben Herzberg, Head of Threat Research chez Imperva :

Cette nouvelle faille rend le noyau même de WordPress vulnérable aux attaques DoS, et ce, même pour les pirates les plus novices. De part sa simplicité, quiconque peut aujourd’hui utiliser l’exploit rendu public pour détruire un site WordPress non protégé. Une vulnérabilité particulièrement préoccupante quand on connait le nombre de sites Internet fonctionnant actuellement sous cette architecture. A la lumière de cette annonce, le premier conseil que nous donnons aux utilisateurs de WordPress est de limiter l’accès à leurs ressources les plus vulnérables et plafonner la vitesse d’accès de leurs clients aux différents contenus de leur site.