[Sécurité] Mise à jour Mailpoet wysija-newsletters à faire d’urgence

  • Statut : non résolu
15 sujets de 1 à 15 (sur un total de 18)
  • Auteur
    Messages
  • #539883
    Franck (fge)
    Modérateur
    Maître WordPress
    9583 contributions

    Bonjour,

    Suite à la découverte d’une faille de sécurité en début de mois sur l’extension Mailpoet wysija-newsletters faites d’urgence la mise à jour de l’extension. Vérifiez sur le site que vous disposez au minimum de la version 2.6.8.
    En effet ces derniers jours les attaques et les infections se multiplient.

    C’est l’occasion de rappeler l’importance de faire les mises à jour en particulier lors de publication de correctif de sécurité et de relayer l’information autour de vous le plus largement possible.

    Bonne journée à tous.

    #961627
    Flobogo
    Modérateur
    Maître WordPress
    15866 contributions

    Bonjour Fge,

    Message bien utile 👏 et qu’il faudrait peut-être épinglé en tête de forum.
    Même si les gens ne les lisent pas toujours, ça permet de le retrouver si on veut conseiller à quelqu’un de le lire.

    J’ai conseillé à quelqu’un qui a été piraté de demander à son hébergeur (OVH) une sauvegarde de début juillet, puis de mettre aussitôt à jour le plugin mailPoet (voir ma réponse ici )

    Peux-tu confirmer que c’est la bonne marche à suivre ?

    Quelques explications sur la manière de corriger (ou liens à consulter) seraient utiles ici, pour que ce topic soit utile à tous ceux qui sont concernés et évite l’ouverture de différentes discussions (j’en ai déjà vu plusieurs)

    #961628
    Franck (fge)
    Modérateur
    Maître WordPress
    9583 contributions

    Quelques explications sur la manière de corriger (ou liens à consulter) seraient utiles ici

    Il y a beaucoup de discussions actives dans le forum de support sur le sujet expliquant comment corriger le problème. C’est effectivement la bonne démarche, mais ce n’est pas toujours possible. Tous le monde n’a pas forcément de sauvegardes à disposition.

    Le but de ce fil de discussion, c’est surtout d’essayer d’inciter ceux qui n’auraient pas encore fait la mise à jour de cette extension et qui n’auraient pas encore été infectés, de le le faire le plus rapidement possible et d’éviter de nouvelles infections…

    #961629
    papillon14_rose
    Participant
    Chevalier WordPress
    197 contributions

    Bonjour !
    J’ai ete victime de cette attaque mon hebergeur avait une sauvegarde de mon blog il m’a tout reinstalle mais je suis encore sous 3.8 je ne sais pas si je dois supprimer wisija car pour le moment il est desactive !!
    et je veux aujourd’hui passer a 3.9 fau-il imperativement desactiver tous les plugin sachant que j’ai le plugin de redirection ainsi que le plugin easy recipe. si je fais l’installation manuellement via ftp, est ce que je risque de perdre toutes mes donnees.
    S’il vous plait je suis une novice dans tout ca, mon hebegeur m’aide tnat bien que mal, mais ne s’y connait pas vraiment sur worpdress. Mon amie a du reinstaller son theme ainsi que ses plugin !! pkoi ?? je pensais que ca ne touchait pas le theme et les plugin.
    je vous remercie pour toute aide

    #961630
    Franck (fge)
    Modérateur
    Maître WordPress
    9583 contributions

    je ne sais pas si je dois supprimer wisija car pour le moment il est desactive !!

    Une faille dans un script peut potentiellement être utilisée que l’extension soit active ou non. Une extension qui n’est plus utilisée doit être supprimée et les extensions temporairement désactivées doivent être mises à jour. Dans tous les cas, on ne laisse pas d’extension obsolète sur le site même désactivée.

    je pensais que ca ne touchait pas le theme et les plugin.

    C’est une erreur, cela dépend de la faille. Celle-ci en l’occurrence permet permet aux pirates de charger sur les hébergements des sites attaqués n’importe quel fichier. Cela permet donc de faire à peu près n’importe quoi sur l’hébergement y compris sur d’autres applications (même non WordPress) hébergées à côté.

    #961631
    luciole135
    Participant
    Maître WordPress
    13753 contributions
    fge wrote:
    Bonjour,

    Suite à la découverte d’une faille de sécurité en début de mois sur l’extension Mailpoet wysija-newsletters faites d’urgence la mise à jour de l’extension. Vérifiez sur le site que vous disposez au minimum de la version 2.6.8.
    En effet ces derniers jours les attaques et les infections se multiplient.

    Est-ce que cette faille à une relation avec celles de Timthumb ?
    Quel est le mécanisme de cette faille dans Mailpoet ?

    #961632
    Franck (fge)
    Modérateur
    Maître WordPress
    9583 contributions

    Est-ce que cette faille à une relation avec celles de Timthumb ?

    Non, c’est une autre faille.

    Quel est le mécanisme de cette faille dans Mailpoet ?

    C’est vrai que j’aurais pu donner le lien sur la publication pour les détails techniques : http://blog.sucuri.net/2014/07/remote-file-upload-vulnerability-on-mailpoet-wysija-newsletters.html

    #961633
    luciole135
    Participant
    Maître WordPress
    13753 contributions

    Merci,
    Néanmoins, je n’ai pas bien compris ce que cela veut dire en réalité, est-ce que cela veut dire que tous les plugins qui utilisent le code

    add_action( ‘admin_init’, ‘function_name’ );

    ou le test is_admin sont eux aussi dangereux ?
    Et dans ce cas, est-ce que cette faille n’est pas une faille du code wordPress lui-même ?

    Par exemple, j’ai un plugin qui ne s’exécute que lorsque le visiteur est un admin, sinon il n’est pas chargé en mémoire PHP.
    Je teste en effectuant is_admin() { … exécution du plugin }
    est-ce dangereux ?

    J’ai un autre plugin qui utilise le add_action( ‘admin_init’, ‘function_name’ );, est-ce dangereux ?

    #961634
    Franck (fge)
    Modérateur
    Maître WordPress
    9583 contributions

    Je ne sais pas te répondre, ne maîtrisant pas le code du cœur de WordPress pour rentrer dans le détail.
    Apparemment le reproche qui est fait c’est d’utiliser ces fonctions comme “moyen authentification”. Si tu tu regardes la page sur la fonction is_admin(), il est précisé que cette fonction ne doit pas être utilisée pour valider des requêtes sécurisées.

    #961635
    worshiprom
    Membre
    Initié WordPress
    3 contributions

    Bonjour fge,
    Est ce que vous en savez d’avantage sur cette faille “Mailpoet wysija-newsletters” ?
    elle ne touche que les utilisateurs de wordpress ou est elle général ?
    Merci beaucoup pour cette alerte 🙂

    #961636
    Lumiere de Lune
    Participant
    Maître WordPress
    19385 contributions

    Comment pourrait elle toucher des sites qui n’utilisent pas wordpress puisque c’est un plugin wordpress

    Pour en savoir plus… lire le forum

    #961637
    Franck (fge)
    Modérateur
    Maître WordPress
    9583 contributions

    elle ne touche que les utilisateurs de wordpress ou est elle général ?

    Pour compléter les propos de Lumière de Lune, il faut effectivement que WordPress soit installé dans l’hébergement avec la mauvaise version de l’extension. Mais cette faille permettant de télécharger n’importe quoi (un malware ou autre), il est potentiellement possible de toucher l’ensemble du contenu du site et pas simplement l’installation WordPress.

    Merci beaucoup pour cette alerte

    Il y en a (malheureusement) d’autres dans ce même forum sur d’autres extensions ou bibliothèques ces dernières semaines…

    #961638
    bluecraft3g
    Participant
    Initié WordPress
    6 contributions

    Je vais vérifier merci de cette information quelle est le problème de l’infection si tu l’as connais

    #961639
    PhiLyon
    Modérateur
    Maître WordPress
    24114 contributions

    Le post de fge date de juillet 2014.

    A mon avis il y a longtemps que le problème est résolu, sinon ils ne proposeraient plus leur plugin.

    🙂

    #961641
    PhiLyon
    Modérateur
    Maître WordPress
    24114 contributions

    Bonsoir.

    Pourquoi ce lien ? 😉

    🙂

15 sujets de 1 à 15 (sur un total de 18)
  • Vous devez être connecté pour répondre à ce sujet.