Vulnérabilité de type falsification de requête inter-site dans le plugin File Manager de WordPress
File manager est un plugin du CMS WordPress qui permet de gérer les fichiers et dossiers d’un site web directement depuis le tableau de bord WordPress, sans avoir besoin d’accéder au serveur d’hébergement via FTP (File Transfer Protocol). En d’autres termes, il s’agit d’un explorateur de fichier pour un site WordPress.
Il présente une vulnérabilité libellée CVE-2024-1538 dont l’exploitation permettrait à un acteur malveillant non authentifié d’inclure des fichiers JavaScript locaux pour exécuter du code à distance. Cette exploitation nécessite de tromper un administrateur pour qu’il effectue une action, comme cliquer sur un lien, à travers une falsification de requête. Cette vulnérabilité est causée par une validation incorrecte ou manquante des fichiers inclus via le paramètre ‘lang’ sur la page wp-file-manager.
Cette vulnérabilité est classée critique avec un score CVSS3 de 8.8.
RISQUES DE SÉCURITÉ
- Compromission du serveur
- Fuite de données sensibles
SYSTÈMES AFFECTÉS
- Toutes les versions de WordPress File Manager jusqu’à la 7.2.4 incluse.
MESURES À PRENDRE
- Mettre à jour WordPress File Manager à la version 7.2.5.
Source : bjCSIRT