Aujourdâhui, notre Fuite du Jour met en scĂšne Piâhole, lâoutil adorĂ© des geeks pour bloquer la pub rĂ©seau, et son complice involontaire : GiveWP, le plugin WordPress pour collecter des dons.
Ah, lâopenâsource et WordPress⊠Un duo capable du meilleur comme du pire.
đ Le pitch ?
- Des noms et eâmails de donateurs exposĂ©s comme des lanternes sur le darknet.
- Une fuite banale, ridicule et pourtant révélatrice.
- Et une morale qui sent la poussiÚre : les plugins WordPress ne dorment jamais⊠mais les admins, si.
On imagine déjà les spams qui vont tomber :
«âŻCher bienfaiteur de lâInternet sans pubs, cliquez ici pour recevoir votre malware premiumâŻ!âŻÂ»
đ Petit leak, grandes leçons
Vous vous dites peutâĂȘtre :
«âŻBof, ce ne sont que des noms et des eâmails, pas de mots de passe, pas de carte bleueâŠâŻÂ»
Exact.
Mais câest exactement ce qui rend ce genre de fuite vicieusement intĂ©ressant :
- Les donateurs sont des cibles parfaites : altruistes, connectĂ©s, et souvent prĂȘts Ă cliquer.
- La comâ officielle est toujours molle : âfuite limitĂ©eâ, âcorrectif en coursâ⊠le classique âcirculez, yâa rien Ă voirâ.
- Les leaks mineurs sâadditionnent : aujourdâhui des eâmails, demain des accĂšs rĂ©utilisĂ©s.
Et pendant ce temps, Ă un autre Ă©tage de la cyberâgalĂšre :
- Orange Telecom confirme une attaque en Europe/Afrique (ANSSI en renfort).
- Pas encore de fuite avĂ©rĂ©e, mais si câĂ©tait un plugin WordPress qui faisait tomber un tel opĂ©rateur⊠ce serait un chefâdâĆuvre de comĂ©die noire.
đ€Ą Sarcasme du jour : la charitĂ© mal sĂ©curisĂ©e
Il y a une ironie dĂ©licieuse Ă voir des donateurs trahis par la plateforme quâils soutiennent.
On pourrait presque en faire un proverbe cyber :
«âŻDisâmoi ce que tu veux protĂ©ger, je te montrerai le plugin WordPress qui va le fuiter.âŻÂ»
Dans un monde oĂč lâon tremble devant :
- les ransomwares façon blockbuster,
- les APT sponsorisés par des nations entiÚres,
- les explosions de zeroâday,
⊠la rĂ©alitĂ© nous rattrape toujours avec son humour pinceâsansârire : des patchs oubliĂ©s et des plugins obsolĂštes.
đĄïž Conseils pour ne pas finir dans la prochaine fuite
Parce quâil vaut mieux en rire avant quâaprĂšs, voici la checkâlist SecuSlice pour survivre au monde merveilleux des plugins :
- đ Mettez vos plugins Ă jour : cliquer sur âMettre Ă jourâ ne dĂ©clenche pas lâApocalypse.
- đ§č Nettoyez votre WordPress : chaque plugin inutile est une porte ouverte pour les curieux.
- đŸ Sauvegardez rĂ©guliĂšrement (et hors ligne) : un dump MySQL vaut mieux que des larmes.
- đ SĂ©parez vos donnĂ©es critiques : ne laissez pas un plugin tiers jouer avec vos infos sensibles.
- đ Surveillez vos logs : apprendre une fuite via Twitter ou BleepingComputer, câest non.
Bonus pour les projets openâsource :
- Testez vos mises Ă jour sur une sandbox (pas en prod un vendredi soir đ).
- Informez vite vos utilisateurs : la transparence, mĂȘme sarcastique, reste votre meilleure dĂ©fense.
đŹ Morale du jour
Les hackers nâont pas toujours besoin de zeroâday ou de botnets.
Parfois, ils nâont quâĂ attendre quâun plugin WordPress bĂąilleâŠ
⊠et vos donateurs deviennent la vraie pub que Piâhole ne bloque pas.
â Pourquoi pas de CVE ?
- Cette faille semble avoir été traitée rapidement en interne via une issue publique GitHub, mais non escaladée vers une nomination CVE.
- GiveWP ne lâa pas transcodĂ©e en CVE, et aucun avis de sĂ©curitĂ© officiel (NVD, MITRE, etc.) ne lâa enregistrĂ©e Ă ce jour.
- Lâabsence de CVE peut aussi indiquer que la vulnĂ©rabilitĂ© nâa pas Ă©tĂ© jugĂ©e suffisamment critique, ou que le processus de demande nâa pas Ă©tĂ© initiĂ© par les acteurs concernĂ©s.
â Que faire si tu veux vĂ©rifier ou appliquer un suivi ?
| Action recommandée | Description |
|---|---|
| Rechercher sur MITRE et NVD | VĂ©rifie manuellement sâils ont publiĂ© un CVE pour GiveWP ou les versions 4.6.0 â 4.6.1 |
| Consulter lâissue GitHub #8042 | Le ticket relatant le bug et la rĂ©solution fournit des dĂ©tails techniques BeyondMachines Pi-hole Userspace+1Reddit+1 |
| Suivre les annonces GiveWP | Ils pourraient publier rétroactivement une CVE ou un bulletin de sécurité plus formel |
đŻ En rĂ©sumĂ©
- Aucun CVE connu Ă ce jour pour cette faille sur GiveWP (version 4.6.0), malgrĂ© lâimpact sur ~30âŻ000 comptes donateurs.
- La vulnĂ©rabilitĂ© a Ă©tĂ© corrigĂ©e rapidement, mais nâa pas donnĂ© lieu Ă une rĂ©fĂ©rence formelle (CVE).
- Si tu veux une fiche technique complĂšte ou un suivi CVE dans les semaines Ă venir, je peux tâaider Ă la crĂ©er ou la surveiller.
Souhaites-tu que je vérifie maintenant sur MITRE/NVD ? Ou plutÎt compiler un brief tech avec les logs, timeline, et code vulnérable ?
