|
Une porte dérobée dans la version 2.1.1 de WordPress
Par Rédaction,
secuobs.com
Le 05/03/2007
Résumé : Suite à la compromission d'un des serveurs de wordpress.org, un pirate a pu injecter une backdoor PHP dans le code de la dernière version du système de publication Open Source. - Lire l'article
L'organisation WordPress ( lien ), en charge du système Open Source de publication du même nom depuis 2003, vient d'indiquer à l'ensemble de ses utilisateurs que des pirates se seraient introduits sur l'un de leur serveur ; la compromission de celui-ci aurait permis à ces pirates d'installer une porte dérobée en PHP dans le code de WordPress.
En l'occurrence c'est la version 2.1.1, sortie le 21 février 2007, qui serait ici en cause ; l'alerte de WordPress remontant au vendredi 2 mars 2007, l'ensemble des usagers ayant téléchargé cette version au préalable sont priés d'effectuer au plus vite la mise à jour vers la version 2.1.2 dont la totalité des lignes de code a été vérifiée.
Les téléchargements de la version 2.1.1 effectués après le 2 mars présentent cependant également des risques. Officiellement, la version 2.1.1 a donc été définitivement déclarée comme n'étant pas sécurisée pour ses usagers ; il est donc impérativement nécessaire de télécharger la dernière version en date, la 2.1.2 ( lien ).
Le pirate s'est en fait introduit sur un des serveurs propulsant le site wordpress.org ; il s'est ensuite servi de cet accès afin de modifier le dossier relatif au téléchargement de WordPress. Le serveur en question a été isolé depuis afin de mener des opérations de recherches de preuves dans le but de déterminer la méthode exacte utilisée par le ou les pirates afin de s'introduire dans le système.
Il en ressort pour l'instant que seule la version 2.1.1 a été modifiée ; les utilisateurs de la version 2.0 ne seraient donc pas concernés par cette mise à jour de sécurité. Les responsables de WordPress ont été prévenus par un bulletin envoyé sur la liste de diffusion consacrée à la sécurité de WordPress.
Les modification concernent deux fichiers dans le répertoire « wp-includes » où le code d'accès à distance a été injecté. Parmi les recommandations du communiqué ( lien ) de Wordpress, on notera qu'il est expressément demandé à l'ensemble des hébergeurs et des administrateurs systèmes et réseaux de bloquer l'accès aux scripts « theme.php » et « feed.php » ainsi que les requêtes incluant les chaînes de caractères « ix= » et « iz= ».
Pour se faire une idée de l'impact d'une telle compromission, il faut savoir que plus de neuf cent mille téléchargements des différentes versions de WordPress avaient été effectués pour la seule année 2005 ; par ailleurs plus d'une vingtaine de bulletins de sécurité ont été publiés à son sujet.
- Article suivant : Microsoft One Care le parent pauvre des antivirus
- Article précédent : Le mois des failles PHP vient de commencer
- Article suivant dans la catégorie Failles : Les attaques directes par le bus firewire se perfectionnent
- Article précédent dans la catégorie Failles : Des failles dans le système de contrôle des élévations de privilèges sous Windows Vista.
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|