Une vulnérabilité dans le plugin WordPress TablePress permet aux attaquants d’injecter des scripts malveillants qui s’exécutent lorsque quelqu’un visite une page compromise. Il affecte toutes les versions jusqu’à et y compris la version 3.2.
Plugin WordPress TablePress
Le plugin TablePress est utilisé sur plus de 700 000 sites Web. Il permet aux utilisateurs de créer et de gérer des tables avec des fonctionnalités interactives telles que le tri, la pagination et la recherche.
Qu’est-ce qui a causé la vulnérabilité
Le problème est venu de la désinfection des entrées et de la sortie manquantes qui s’échappent dans la façon dont le plugin a géré le paramètre shortcode_debug. Ce sont des étapes de sécurité de base qui protègent les sites des entrées nocives et de la sortie dangereuse.
La cloison de Word consultatif Explique:
« Le plugin TablePress pour WordPress est vulnérable aux scripts inter-sites stockés via le paramètre ‘shortcode_debug’ dans toutes les versions jusqu’à et incluant 3,2 en raison d’une désinfecture d’entrée et d’une sortie insuffisantes et d’une sortie.»
Désinfection d’entrée
La désinfection d’entrée filtre ce que les utilisateurs tapent dans des formulaires ou des champs. Il bloque une entrée nuisible, comme les scripts malveillants. TablePress n’a pas entièrement appliqué cette étape de sécurité.
Sortie de sortie
L’échappement de sortie est similaire, mais il fonctionne dans la direction opposée, filtrant ce qui obtient la sortie sur le site Web. L’échappement de sortie empêche le site Web de publier des caractères qui peuvent être interprétés par les navigateurs comme du code.
C’est exactement ce qui peut arriver avec TablePress car il a une désinfecture entre les entrées, ce qui permet à un attaquant de télécharger un script et à échapper insuffisant pour empêcher le site Web d’injecter des scripts malveillants sur le site Web en direct. C’est ce qui permet les attaques de script inter-sites entre le site transversal (XSS).
Parce que les deux protections manquaient, une personne ayant un accès au niveau des contributeurs ou plus pourrait télécharger un script qui est stocké et s’exécute chaque fois que la page est visitée. Le fait qu’une autorisation au niveau des contributeurs soit nécessaire atténue le potentiel d’une attaque dans une certaine mesure.
Les utilisateurs du plugin sont recommandés pour mettre à jour le plugin vers la version 3.2.1 ou supérieure.
Image en vedette par Shutterstock / Nithid

Commentaires