- Statut : non résolu
- Ce sujet contient 17 réponses, 9 participants et a été mis à jour pour la dernière fois par
Franck (fge), le il y a 8 années et 5 mois.
-
AuteurMessages
-
20 juillet 2014 à 7 h 40 min #539883
Bonjour,
Suite à la découverte d’une faille de sécurité en début de mois sur l’extension Mailpoet wysija-newsletters faites d’urgence la mise à jour de l’extension. Vérifiez sur le site que vous disposez au minimum de la version 2.6.8.
En effet ces derniers jours les attaques et les infections se multiplient.C’est l’occasion de rappeler l’importance de faire les mises à jour en particulier lors de publication de correctif de sécurité et de relayer l’information autour de vous le plus largement possible.
Bonne journée à tous.
20 juillet 2014 à 18 h 12 min #961627Bonjour Fge,
Message bien utile 👏 et qu’il faudrait peut-être épinglé en tête de forum.
Même si les gens ne les lisent pas toujours, ça permet de le retrouver si on veut conseiller à quelqu’un de le lire.J’ai conseillé à quelqu’un qui a été piraté de demander à son hébergeur (OVH) une sauvegarde de début juillet, puis de mettre aussitôt à jour le plugin mailPoet (voir ma réponse ici )
Peux-tu confirmer que c’est la bonne marche à suivre ?
Quelques explications sur la manière de corriger (ou liens à consulter) seraient utiles ici, pour que ce topic soit utile à tous ceux qui sont concernés et évite l’ouverture de différentes discussions (j’en ai déjà vu plusieurs)
21 juillet 2014 à 6 h 57 min #961628Quelques explications sur la manière de corriger (ou liens à consulter) seraient utiles ici
Il y a beaucoup de discussions actives dans le forum de support sur le sujet expliquant comment corriger le problème. C’est effectivement la bonne démarche, mais ce n’est pas toujours possible. Tous le monde n’a pas forcément de sauvegardes à disposition.
Le but de ce fil de discussion, c’est surtout d’essayer d’inciter ceux qui n’auraient pas encore fait la mise à jour de cette extension et qui n’auraient pas encore été infectés, de le le faire le plus rapidement possible et d’éviter de nouvelles infections…
21 juillet 2014 à 12 h 16 min #961629Bonjour !
J’ai ete victime de cette attaque mon hebergeur avait une sauvegarde de mon blog il m’a tout reinstalle mais je suis encore sous 3.8 je ne sais pas si je dois supprimer wisija car pour le moment il est desactive !!
et je veux aujourd’hui passer a 3.9 fau-il imperativement desactiver tous les plugin sachant que j’ai le plugin de redirection ainsi que le plugin easy recipe. si je fais l’installation manuellement via ftp, est ce que je risque de perdre toutes mes donnees.
S’il vous plait je suis une novice dans tout ca, mon hebegeur m’aide tnat bien que mal, mais ne s’y connait pas vraiment sur worpdress. Mon amie a du reinstaller son theme ainsi que ses plugin !! pkoi ?? je pensais que ca ne touchait pas le theme et les plugin.
je vous remercie pour toute aide22 juillet 2014 à 6 h 54 min #961630je ne sais pas si je dois supprimer wisija car pour le moment il est desactive !!
Une faille dans un script peut potentiellement être utilisée que l’extension soit active ou non. Une extension qui n’est plus utilisée doit être supprimée et les extensions temporairement désactivées doivent être mises à jour. Dans tous les cas, on ne laisse pas d’extension obsolète sur le site même désactivée.
je pensais que ca ne touchait pas le theme et les plugin.
C’est une erreur, cela dépend de la faille. Celle-ci en l’occurrence permet permet aux pirates de charger sur les hébergements des sites attaqués n’importe quel fichier. Cela permet donc de faire à peu près n’importe quoi sur l’hébergement y compris sur d’autres applications (même non WordPress) hébergées à côté.
22 juillet 2014 à 8 h 03 min #961631fge wrote:Bonjour,Suite à la découverte d’une faille de sécurité en début de mois sur l’extension Mailpoet wysija-newsletters faites d’urgence la mise à jour de l’extension. Vérifiez sur le site que vous disposez au minimum de la version 2.6.8.
En effet ces derniers jours les attaques et les infections se multiplient.Est-ce que cette faille à une relation avec celles de Timthumb ?
Quel est le mécanisme de cette faille dans Mailpoet ?22 juillet 2014 à 8 h 53 min #961632Est-ce que cette faille à une relation avec celles de Timthumb ?
Non, c’est une autre faille.
Quel est le mécanisme de cette faille dans Mailpoet ?
C’est vrai que j’aurais pu donner le lien sur la publication pour les détails techniques : http://blog.sucuri.net/2014/07/remote-file-upload-vulnerability-on-mailpoet-wysija-newsletters.html
22 juillet 2014 à 9 h 57 min #961633Merci,
Néanmoins, je n’ai pas bien compris ce que cela veut dire en réalité, est-ce que cela veut dire que tous les plugins qui utilisent le codeadd_action( ‘admin_init’, ‘function_name’ );
ou le test is_admin sont eux aussi dangereux ?
Et dans ce cas, est-ce que cette faille n’est pas une faille du code wordPress lui-même ?Par exemple, j’ai un plugin qui ne s’exécute que lorsque le visiteur est un admin, sinon il n’est pas chargé en mémoire PHP.
Je teste en effectuant is_admin() { … exécution du plugin }
est-ce dangereux ?J’ai un autre plugin qui utilise le add_action( ‘admin_init’, ‘function_name’ );, est-ce dangereux ?
24 juillet 2014 à 13 h 37 min #961634Je ne sais pas te répondre, ne maîtrisant pas le code du cœur de WordPress pour rentrer dans le détail.
Apparemment le reproche qui est fait c’est d’utiliser ces fonctions comme « moyen authentification ». Si tu tu regardes la page sur la fonction is_admin(), il est précisé que cette fonction ne doit pas être utilisée pour valider des requêtes sécurisées.24 juillet 2014 à 20 h 48 min #961635Bonjour fge,
Est ce que vous en savez d’avantage sur cette faille « Mailpoet wysija-newsletters » ?
elle ne touche que les utilisateurs de wordpress ou est elle général ?
Merci beaucoup pour cette alerte 🙂25 juillet 2014 à 0 h 37 min #961636Comment pourrait elle toucher des sites qui n’utilisent pas wordpress puisque c’est un plugin wordpress
Pour en savoir plus… lire le forum
25 juillet 2014 à 6 h 13 min #961637elle ne touche que les utilisateurs de wordpress ou est elle général ?
Pour compléter les propos de Lumière de Lune, il faut effectivement que WordPress soit installé dans l’hébergement avec la mauvaise version de l’extension. Mais cette faille permettant de télécharger n’importe quoi (un malware ou autre), il est potentiellement possible de toucher l’ensemble du contenu du site et pas simplement l’installation WordPress.
Merci beaucoup pour cette alerte
Il y en a (malheureusement) d’autres dans ce même forum sur d’autres extensions ou bibliothèques ces dernières semaines…
23 mars 2015 à 10 h 42 min #961638Je vais vérifier merci de cette information quelle est le problème de l’infection si tu l’as connais
23 mars 2015 à 10 h 49 min #961639Le post de fge date de juillet 2014.
A mon avis il y a longtemps que le problème est résolu, sinon ils ne proposeraient plus leur plugin.
🙂
30 mars 2015 à 18 h 09 min #961641Bonsoir.
Pourquoi ce lien ? 😉
🙂
-
AuteurMessages
- Vous devez être connecté pour répondre à ce sujet.