Recherche

WordPress victime d'une faille «zero day»

La célèbre plate-forme de gestion de blogs et sites web est touchée par une faille critique qui permet à des pirates l'exécution locale de codes tiers.

Publié par La rédaction le | Mis à jour le
Lecture
2 min
  • Imprimer
WordPress victime d'une faille «zero day»

Les utilisateurs de WordPress vont-ils tomber dans la paranoïa? L'un d'entre eux vient de découvrir une faille « zero-day » dans l'une des composantes de nombreux thèmes utilisés par plusieurs dizaines de millions de blogs et de sites conçus à partir du célèbre CMS. Pas moins de 50 millions de sites web et blog sont construit à partir de la plate-forme open source.

Selon le moteur de recherche Google, près de 40 millions d'installations WordPress utiliseraient un thème, commercial ou gratuit, qui intégrerait un script PHP dénommé timthumb. C'est ce dernier qui pose un grave problème de sécurité. Censé redimensionner des images en local ou depuis des sites externes, il ne contrôle qu'aléatoirement les accès à certains dossiers privés, rapporte ITespresso.fr.

En découle une mauvaise gestion des droits d'écriture, ouvrant la voie à l'exécution malicieuse de code tiers. Les pirates n'ont qu'à installer et lancer des scripts dans le répertoire de cache de timthumb.php. Une solution suggérée par le site MarkmanUnder désactive la faille, mais il devient impossible de procéder au redimensionnement d'images depuis des domaines externes. Il apparaît toutefois que la plupart des utilisateurs de WordPress n'utilisent cet outil qu'en local.

Pour qui souhaite conserver ces fonctionnalités, il convient de régler à « empty » (vide, c'est-à-dire aucune valeur) le paramètre $allowedsites.

Crédit photo : © nali - Fotolia.com

Livres Blancs #security

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page