Vulnérabilité dans W3 Total Cache v0.9.2.4
Présentation
Recommandé par des hébergeurs web comme : MediaTemple, Host Gator, Page.ly et WP Engine et bien plus. Mis en confiance par d’innombrables sites comme : stevesouders.com, mattcutts.com, mashable.com, smashingmagazine.com, makeuseof.com, yoast.com, kiss925.com, pearsonified.com, lockergnome.com, johnchow.com, ilovetypography.com, webdesignerdepot.com, css-tricks.com et des dizaines de milliers d’autres. [papii info= »downloaded » plugin= »w3-total-cache »] téléchargements … je vous parle du plugin WordPress « W3 Total Cache« .
Aujourd’hui
Ce célèbre plugin « W3 Total Cache » vient de faire un « Total Fail ». Une faille vient d’être découverte permettant de lire le contenu des requêtes mises en cache et donc de trouver des couples login/pass (hashés) par exemple. Cette faille appelée « Full Disclosure » ressemble presque à une injection SQL mais n’en est pas une. Cependant, la faille permettant de lire toutes les requêtes effectuées sur votre site, cela donne déjà trop d’informations aux pirates.
Demain
Aucun patch officiel n’est sorti, par contre un script existe et tourne entre les mains des pirates, vous pourriez devenir la cible, demain. Dependant les pirates ont besoin de renseigner le préfixe de votre base de données pour faire fonctionner leur script malicieux, j’espère pour vous que ce n’est pas « wp_ » car c’est bien ce préfixe qui sera testé en premier lors de leurs attaques.
Je vous propose donc 3 solutions pour patcher en attendant :
- Modifier vite le préfixe de votre installation grà¢ce au plugin « WP Security Scan » qui permet de le faire en quelques clics sans danger,
- Désactiver le « disk cache » et vider le contenu de /wp-content/w3tc/dbcache/,
- Ajouter un fichier « .htaccess » dans /wp-content/w3tc/dbcache/ avec en contenu « deny from all » même si vous avez déjà un .htaccess à la racine avec « Options -Indexes«
Edit du 30 déc 2012
Le plugin a été mis à jour hier nuit, la version 0.9.2.5 corrige la faille.
Réagir à cet article