Une erreur dans la conception de l’identification des utilisateurs WordPress permet à un internaute malveillant de prendre la main sur le compte administrateur WordPress.

Steven J. Murdoch a rapporté une vulnérabilité, classifiée comme "moyennement critique", pour WordPress, qui pourrait être exploitée par un internaute malveillant pour contourner des règles de sécurité et obtenir de nouveaux privilèges.

Avec un simple accès en lecture sur la base de donnée WordPress, il est possible de générer un cookie d’identification valide pour n’importe quel compte, sans faire appel à une méthode brute force pour deviner le mot de passe. Une simple attaque du type injection SQL pourrait permettre à un internaute malveillant de récupérer les accès administrateurs WordPress. 

Pour l’authentification, WordPress stocke dans la base de donnée le hash MD5 des mots de passe. Un utilisateur normal peut s’identifier si un mot de passe fournit correspond au hash MD5 stocké dans la base. Une fois validé, deux cookies de session sont envoyés à l’utilisateur. Le premier cookie envoyé contient le nom d’utilisateur, et le deuxième cookie un double hash MD5 du mot de passe.

WordPress donnera accès à un compte donné, si le cookie contenant le double hash MD5 correspond au hash MD5 de l’utilisateur stocké dans la base de donnée.

La vulnérabilité apparaît de façon claire, si un internaute malveillant parvient à effectuer une injection SQL sur la table où est stocké le mot de passe en MD5 de l’utilisateur, il lui suffira de générer un cookie contenant le double hash MD5 pour avoir accès au compte de l’utilisateur cible, par exemple l’administrateur de wordpress.

Pour l’instant aucune mise à jour de WordPress n’est disponible, ni prévue.

La vulnérabilité a été rapportée pour toutes les versions de WordPress, de la version 1.5 à la version 2.3.1 (inclus la version du 19-11-2007).

La vulnérabilité est actuellement exploitée sur Internet.

Publicités