CVE-2019-8942 et 2019-8943 : exécution de code dans WordPress

Magazine
Marque
MISC
Numéro
103
Mois de parution
mai 2019
Spécialité(s)


Résumé

En février 2019, RIPS Technologies a publié 2 vulnérabilités sur le cœur de WordPress : CVE-2019-8942 et CVE-2019-8943. La combinaison de ces 2 failles permet l'exécution de code arbitraire sous la condition de posséder un compte avec au minimum les droits d’auteur.


 

WordPress est un CMS très répandu sur Internet (33 % du Web selon le site de WordPress [1]). En février 2019, RIPS Technologies [2] a publié des détails sur l'exploitation d'une vulnérabilité touchant le cœur de WordPress sur les versions 5.0, 4.9.8 et inférieures. Une personne disposant au minimum des droits d'auteur est alors en capacité d'exécuter du code de façon arbitraire en mettant en œuvre une combinaison d'un path traversal ainsi que d'une local file inclusion.

1. Description des vulnérabilités

1.1 Mass assignement des métadonnées

Une première faille réside dans le fait qu’un utilisateur possédant les droits d’auteur a la possibilité de modifier les métadonnées d’une image. Lors de l'upload d’une image, dans notre cas poc.jpg, WordPress va placer le fichier dans le dossier wp-content/uploads/. WordPress va également associer le fichier à un identifiant dans sa base de données dans la table wp_postmeta :

MariaDB...

Cet article est réservé aux abonnés. Il vous reste 93% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous