Vulnérabilités dans le plugin WP Database Reset de Wordpress

Date de publication :

Wordfence a identifié deux vulnérabilités critiques affectant le plugin WP Database Reset qui permet de réinitialiser la base de données (toutes les tables ou des tables spécifiques) à ses paramètres par défaut sans avoir à passer par l'installation de WordPress ou à modifier des fichiers.

Ces vulnérabilités permettent une élévation des privilèges et la suppression de tout le contenu d’un site. 

CVE-2020-7047 [Score CVSS v3 : 9.9] : Cette vulnérabilité permet à un attaquant authentifié avec des privilèges minimaux de supprimer tous les autres utilisateurs et de mettre à jour ses privilèges pour devenir administrateur par la simple requête HTTP : wp-admin/admin.php?db-reset-tables[]=users 

CVE-2020-7048 [Score CVSS v3 : 9.1] : Cette vulnérabilité permet à un attaquant non authentifié de réinitialiser n’importe quelle table de la base de donnée par une simple requête HTTP. Cela permet de supprimer tout le contenu d’un site. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation des privilèges.
  • Altération du contenu 
  • Déni de service

Criticité

  • Score CVSS v3 : 9.9 au maximum

Existence d’un code d‘exploitation

Aucun code d’exploitation n’a été publié mais il est annoncé qu’il sera publié le 30 janvier 2020 :

Cependant la vulnérabilité est triviale à exploiter.

Composants vulnérables

  • WP Database Reset (version < 3.15)

CVE

  • CVE-2020-7047
  • CVE-2020-7048

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour le composant vers la version 3.15 ou une version ultérieure

Solution de contournement

  • Aucune solution de contournement proposée