Des milliers de WordPress les sites pourraient être à risque car une vulnérabilité dans le plugin Ultimate Member est exploitée, mais une solution rapide empêchera votre site d’être pris en charge.
Le plugin, qui a accumulé plus de 200 000 téléchargements sur la plate-forme, est conçu pour prendre en charge les inscriptions et les adhésions des utilisateurs sur les sites Web WordPress.
La vulnérabilité qui est suivie en tant que CVE-2023-3460 a reçu un score de 9,8, ce qui la rend « critique ». On pense qu’il a eu un impact sur toutes les versions du plugin.
Le plugin Ultimate Member reçoit un correctif dès que possible
Utilisateur de la plateforme de support WordPress connaisseur de logiciels ont publié leurs inquiétudes concernant la vulnérabilité, qui, selon eux, “permet à un attaquant non authentifié de s’enregistrer en tant qu’administrateur et de prendre le contrôle total du site Web”.
Un attaquant peut contourner un filtre qui lui permet de modifier l’enregistrement wp_capabilities, devenant ainsi administrateur du site.
Andrewshu, membre de l’équipe de support des plugins, a confirmé que les versions 2.6.4, 2.6.5 et 2.6.6 ont permis de fermer la vulnérabilité, mais les utilisateurs étaient toujours à risque.
Clôture des mots, à qui l’on attribue le premier son d’alarme, a exhorté les utilisateurs du plugin à désinstaller le plugin jusqu’à ce qu’un correctif soit publié. La société a également annoncé qu’elle avait publié un pare-feu règle pour aider à protéger certains de ses clients.
Plus tard, andrewshu a confirmé que la version 2.6.7 avait été publiée en tant que correctif. Détails dans le journal des modifications du plugin confirmez que c’est bien le cas :
“Corrigé : une vulnérabilité d’escalade de privilèges utilisée via les formulaires UM. Connue dans la nature, cette vulnérabilité a permis à des étrangers de créer des utilisateurs WordPress de niveau administrateur.
Dans les notes, le développeur a exhorté les utilisateurs à s’assurer qu’ils ont maintenant mis à jour vers la version 2.6.7 et à vérifier les utilisateurs de niveau administrateur sur leur site au cas où ils auraient été victimes de l’exploit.