Plateforme
wordpress
Composant
bsecure
Corrigé dans
1.7.10
CVE-2025-6187 is a critical Privilege Escalation vulnerability affecting the bSecure WordPress plugin. An attacker can exploit this flaw to gain unauthorized access to user accounts by bypassing authentication checks within the plugin's order_info REST endpoint. This vulnerability impacts versions 1.3.7 through 1.7.9 of the bSecure plugin, and a patch has been released to address the issue.
Le plugin bSecure pour WordPress présente une vulnérabilité critique d'élévation de privilèges (CVE-2025-6187) permettant à des attaquants non authentifiés de prendre le contrôle des comptes utilisateurs. La vulnérabilité réside dans le point de terminaison REST /webhook/v2/orderinfo/, où la fonction de rappel d'autorisation (permissioncallback) renvoie toujours true, contournant ainsi toute authentification. Cela signifie qu'un attaquant, connaissant l'adresse e-mail d'un utilisateur, peut obtenir un cookie de connexion valide et, par conséquent, se faire passer pour cet utilisateur, accédant à des informations sensibles et effectuant des actions en son nom. L'impact est sévère, compromettant la sécurité des comptes utilisateurs et l'intégrité des données du site web. Les versions concernées sont les 1.3.7 à 1.7.9. Actuellement, aucune correction officielle (fix) n'est disponible.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP au point de terminaison /webhook/v2/order_info/ avec l'adresse e-mail d'un utilisateur WordPress. L'absence d'authentification permet à l'attaquant d'obtenir des informations sensibles sur le compte de l'utilisateur, notamment des données personnelles, l'historique des commandes et potentiellement des informations de paiement. Ces informations peuvent être utilisées pour le vol d'identité, la fraude financière ou pour compromettre davantage la sécurité du site web. La facilité d'exploitation, combinée à la gravité de l'impact, fait de cette vulnérabilité un risque important pour les sites web utilisant le plugin bSecure.
Statut de l'Exploit
EPSS
0.56% (percentile 68%)
CISA SSVC
Vecteur CVSS
Étant donné l'absence de correction officielle, l'atténuation immédiate la plus efficace est de désactiver le plugin bSecure jusqu'à ce que le développeur publie une mise à jour. Si il est absolument nécessaire de maintenir le plugin actif, il est fortement recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès au point de terminaison /webhook/v2/order_info/ via un pare-feu d'applications web (WAF) ou des règles de pare-feu côté serveur. De plus, il est conseillé de revoir et de renforcer les politiques de mots de passe, d'activer l'authentification à deux facteurs (2FA) pour tous les utilisateurs et de surveiller l'activité du site web à la recherche de signes de compromission. Il est fortement recommandé de contacter le développeur du plugin pour lui demander une mise à jour dès que possible.
Aucun correctif connu n'est disponible. Veuillez examiner en profondeur les détails de la vulnérabilité et mettre en œuvre des mesures d'atténuation en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité spécifique, utilisé pour la suivre et la référencer dans les rapports de sécurité.
Désactivez le plugin immédiatement jusqu'à ce qu'une mise à jour soit disponible. Envisagez d'utiliser un plugin alternatif.
Mettez en œuvre des mesures de sécurité supplémentaires telles qu'un WAF, des règles de pare-feu et une authentification à deux facteurs.
Actuellement, il n'y a pas de solution de contournement officielle. L'atténuation la plus efficace est la désactivation du plugin.
Surveillez l'activité du site web, examinez les journaux d'accès et recherchez toute activité inhabituelle.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.