CVE-2024-43919 : Autorisation manquante dans le plugin YARPP (<= 5.30.10)

Le plugin YARPP (Yet Another Related Posts Plugin) pour WordPress est largement utilisé pour générer des listes d’articles connexes. Avec plus de 26 000 sites web potentiellement exposés, cette vulnérabilité représente un risque significatif en raison de la popularité du plugin.

Produityet-another-related-posts-plugin
Date30-12-2024 12:00:56
Informations
  • Tendance
  • Correctif disponible

Résumé technique

Le plugin YARPP, jusqu’à la version 5.30.10 incluse, souffre d’une absence de contrôle des capacités dans le fichier yarpp_pro_set_display_types.php. Cette vulnérabilité permet à des attaquants non authentifiés de manipuler les types d’affichage en envoyant des requêtes HTTP spécialement conçues.

Exemple d’exploitation

Un attaquant peut exploiter cette vulnérabilité en utilisant la requête HTTP suivante :

GET /wp-content/plugins/yet-another-related-posts-plugin/includes/yarpp_pro_set_display_types.php?ypsdt=false&types[]=post&types[]=page HTTP/1.1
Host: vulnerable-website.com
  • Le paramètre ypsdt=false permet de contourner un contrôle initial.
  • Le paramètre types[] permet aux attaquants de définir des types d’affichage non autorisés.

Recommandations

  1. Mettre à jour le plugin : Passez à la version la plus récente du plugin YARPP, car le fournisseur a corrigé le problème dans les versions ultérieures.
  2. Restreindre l’accès : Utilisez des contrôles d’accès au niveau du serveur pour restreindre l’accès au fichier includes/yarpp_pro_set_display_types.php.
  3. Appliquer une règle WAF : Implémentez un pare-feu d’application web (WAF) pour bloquer les requêtes suspectes dirigées vers ce point de terminaison.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *