En février 2019, RIPS Technologies a publié 2 vulnérabilités sur le cœur de WordPress : CVE-2019-8942 et CVE-2019-8943. La combinaison de ces 2 failles permet l'exécution de code arbitraire sous la condition de posséder un compte avec au minimum les droits d’auteur.
WordPress est un CMS très répandu sur Internet (33 % du Web selon le site de WordPress [1]). En février 2019, RIPS Technologies [2] a publié des détails sur l'exploitation d'une vulnérabilité touchant le cœur de WordPress sur les versions 5.0, 4.9.8 et inférieures. Une personne disposant au minimum des droits d'auteur est alors en capacité d'exécuter du code de façon arbitraire en mettant en œuvre une combinaison d'un path traversal ainsi que d'une local file inclusion.
1. Description des vulnérabilités
1.1 Mass assignement des métadonnées
Une première faille réside dans le fait qu’un utilisateur possédant les droits d’auteur a la possibilité de modifier les métadonnées d’une image. Lors de l'upload d’une image, dans notre cas poc.jpg, WordPress va placer le fichier dans le dossier wp-content/uploads/. WordPress va également associer le fichier à un identifiant dans sa base de données dans la table wp_postmeta :
MariaDB...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première