WordPress 5.7.1 Version de sécurité et de maintenance

Oops...
Slider with alias none not found.

Aujourd’hui, le 15 avril 2021, WordPress a publié la version 5.7.1, une version de sécurité et de maintenance qui corrige deux vulnérabilités de sécurité.

L’annonce de la publication de WordPress mentionne les deux vulnérabilités de sécurité suivantes comme étant corrigées dans la version 5.7.1 :

Merci à SonarSource pour avoir signalé une vulnérabilité XXE dans la bibliothèque média affectant PHP 8. Merci à Mikael Korpela d’avoir signalé une vulnérabilité d’exposition des données dans l’API REST.

Examinons de plus près ces vulnérabilités et voyons quelles autres informations nous pouvons trouver à leur sujet.

Ils ont été ajoutés à notre base de données comme suit :

  • WordPress < 5.7.1 – XXE dans la bibliothèque multimédia affectant PHP 8
  • WordPress < 5.7.1 – Exposition de données sensibles via l’API REST

WordPress < 5.7.1 – XXE dans la médiathèque affectant PHP 8

Cette vulnérabilité était une vulnérabilité de type XML External Entity (XXE) affectant la bibliothèque PHP ID3, que WordPress utilise.

La bibliothèque ID3 analyse les balises ID3 des fichiers audio MP3. Les balises ID3 sont des éléments de métadonnées concernant les fichiers audio MP3, tels que les artistes, le titre de la chanson, etc.

Cette vulnérabilité a été découverte et signalée à WordPress par une société appelée SonarSource. Cette vulnérabilité a été découverte et signalée à WordPress par une société appelée SonarSource, la même société qui a récemment acquis la société d’analyse de code statique PHP, RIPS Technologies.

RIPS Technologies a découvert et signalé à WordPress de nombreux problèmes de sécurité graves au fil des ans, alors qu’elle était en activité. Nous pouvons supposer que c’est la même technologie qui a identifié cette vulnérabilité.

Le code vulnérable a été corrigé par WordPress avant d’être corrigé dans la bibliothèque ID3.

Le correctif de WordPress peut être trouvé ici et ressemble à ceci :

Le commentaire du code est le suivant :

Cette fonction a été dépréciée en PHP 8.0 car dans libxml 2.9.0, le chargement d’entités externes est désactivé par défaut, mais est toujours nécessaire lorsque LIBXML_NOENT est utilisé.

Alors, que fait le correctif ?

Dans la version vulnérable du code, la bibliothèque ID3 suppose qu’il est acceptable de ne pas désactiver explicitement les entités XML en PHP 8. L’utilisation de la fonction libxml_disable_entity_loader() en PHP 8 donne probablement des avertissements sur sa dépréciation.

Cependant, un petit détail, mais important, est que les entités XML doivent toujours être explicitement désactivées si l’option LIBXML_NOENT est passée à la fonction simplexml_load_string(), ce qui est le cas pour ID3. Ainsi, WordPress 5.7.1 et les versions inférieures qui fonctionnent avec la version 8 de PHP sont vulnérables aux attaques XXE par le biais du téléchargement de fichiers audio MP3.

Cette vulnérabilité a été attribuée à CVE-2021-29447.

La vulnérabilité a été introduite dans la bibliothèque ID3 le 11 août 2020.
Le patch pour corriger la vulnérabilité dans la bibliothèque ID3 peut être trouvé ici.
Cela signifie que la vulnérabilité était exploitable pendant environ huit mois. Mais, selon les propres statistiques de WordPress, seuls 0,3 % des utilisateurs de WordPress utilisent PHP 8.

WordPress < 5.7.1 – Exposition de données sensibles via l’API REST

L’un des blocs de l’éditeur de WordPress pouvait être exploité de manière à exposer les articles et les pages protégés par un mot de passe. Cela nécessite au moins des privilèges de contributeur.

Cette vulnérabilité a été découverte et signalée à WordPress par Mikael Korpela.

Cette vulnérabilité a été attribuée à CVE-2021-29450.

Rester en sécurité

Pour vous assurer d’être bien protégé contre ces vulnérabilités, mettez à jour vers WordPress 5.7.1.

Pour être averti lorsque ces vulnérabilités sont ajoutées à notre base de données de vulnérabilités WordPress, installez notre plugin de sécurité WordPress.

Contenu vidéo

Photo by Tima Miroshnichenko from Pexels

Similar Posts