Plateforme
wordpress
Composant
backup-backup
Corrigé dans
2.0.1
Le plugin Backup Migration pour WordPress est vulnérable à un manque d'autorisation. Cette faille permet à un attaquant non authentifié de déclencher le traitement de la file d'attente de sauvegarde, ce qui peut entraîner des transferts de sauvegarde inattendus vers des cibles de stockage cloud configurées et un épuisement des ressources.
La vulnérabilité CVE-2025-14944 dans le plugin Backup Migration pour WordPress permet à des attaquants non authentifiés de déclencher le traitement de la file d'attente de téléchargement des sauvegardes. Cela est dû à l'absence d'une vérification de capacité appropriée dans la fonction 'initializeOfflineAjax' et à un manque de validation de nonce correcte. L'endpoint valide uniquement par rapport à des jetons codés en dur dans le JavaScript du plugin, qui sont publiquement exposés. Un attaquant pourrait exploiter cette faiblesse pour initier des transferts de sauvegarde inattendus, ce qui pourrait entraîner une surcharge du serveur, un déni de service ou même une manipulation des données de sauvegarde. Le score de gravité CVSS est de 5,3, ce qui indique un risque modéré.
Un attaquant pourrait exploiter cette vulnérabilité à l'aide d'un outil tel que curl ou Postman pour envoyer une requête HTTP POST à l'endpoint vulnérable, en incluant une charge utile simulant un téléchargement de sauvegarde. Étant donné la faible validation des jetons, l'attaquant pourrait simplement utiliser le jeton codé en dur dans le JavaScript du plugin. L'absence de vérification de capacité signifie que l'attaquant n'a pas besoin d'être authentifié sur le site WordPress pour exécuter cette action. Une exploitation réussie pourrait entraîner la création de plusieurs tâches de sauvegarde, consommant des ressources serveur et perturbant potentiellement le service.
Statut de l'Exploit
EPSS
0.05% (percentile 14%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité consiste à mettre à jour le plugin Backup Migration vers la version 2.1.0 ou supérieure. Cette version inclut les correctifs nécessaires pour mettre en œuvre une vérification de capacité appropriée et une validation de nonce robuste dans la fonction 'initializeOfflineAjax'. Les administrateurs de sites WordPress utilisant ce plugin sont fortement encouragés à appliquer la mise à jour dès que possible afin d'atténuer le risque d'exploitation. De plus, examinez les journaux du serveur à la recherche d'activités suspectes liées au plugin, en particulier si la mise à jour n'est pas appliquée immédiatement. Maintenir les plugins à jour est une pratique de sécurité fondamentale.
Mettez à jour vers la version 2.1.0, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un nonce est un nombre unique et à usage unique utilisé pour prévenir les attaques de falsification de requêtes intersites (CSRF). Il aide à vérifier qu'une requête provient du site web légitime et non d’une source malveillante.
Dans le tableau de bord d’administration de WordPress, allez dans « Plugins ». Vous verrez une liste de tous les plugins installés, ainsi que les notifications de mise à jour disponibles.
Si vous suspectez que votre site a été compromis, changez immédiatement tous les mots de passe d’administrateur, analysez le site à la recherche de logiciels malveillants et envisagez de restaurer à partir d’une sauvegarde propre.
Il existe des scanners de vulnérabilités WordPress qui peuvent détecter cette vulnérabilité. Quelques exemples incluent WPScan et Sucuri SiteCheck.
CVSS (Common Vulnerability Scoring System) est un standard pour évaluer la gravité des vulnérabilités de sécurité. Un score de 5,3 indique un risque modéré.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.