Vulnérabilité Rank Math :
2 millions de sites WordPress concernés par cette faille de sécurité

La vulnérabilité Rank Math découverte le 21 mars 2024

Le plugin d’optimisation SEO Rank Math est victime d’une faille de sécurité menaçant 2 millions de sites internet WordPress. Il est recommandé de le mettre rapidement à jour afin de patcher cette vulnérabilité Rank Math. Les versions concernées sont toute celles inférieures à la 1.0.214.

Il s’agit d’une faille de type Cross-Site Scripting (XSS) publiée sur Wordfence sous la CVE-2024-2536.

C’est un risque sérieux car cette vulnérabilité pourrait permettre à des acteurs malveillants d’injecter et d’exécuter des scripts nuisibles, permettant de détourner les pages du site ou de récupérer des données sensibles.

Qu'est-ce que Rank Math ?

Rank Math SEO est un plugin WordPress conçu pour aider les utilisateurs à optimiser leur site web pour les moteurs de recherche (SEO). Avec Rank Math, les rédacteurs web peuvent facilement optimiser leur contenu pour le mot clé choisi.

On peut obtenir des suggestions détaillées pour améliorer son référencement et l’outil propose également une rédaction assistée par IA.

Il est possible de suivre les performances de son site à l’aide de métriques SEO détaillées. Le plugin offre une gamme de fonctionnalités, y compris l’optimisation des titres et des métadonnées, la création de sitemaps XML, l’analyse de la densité des mots clés, et bien plus encore.

Le type de faille de sécurité du plugin wordpress Rank Math

La vulnérabilité Rank Math, découverte par le chercheur Ngô Thiên sous la référence CVE-2024-2536 est de type Cross-Site Scripting (XSS). Ce type de faille permet à une personne malveillante d’injecter un code nuisible qui s’exécutera à chaque fois qu’un utilisateur visitera la page concernée.

Pour exploiter cette faille de sécurité dans le plugin Rank Math, l’utilisateur malveillant doit avoir au minimum le rôle contributeur.

Pour rappel, Il existe plusieurs rôles prédéfinis, notamment Administrateur, Éditeur, Auteur, Contributeur et Abonné.

  • L’Administrateur a un accès complet au site et peut effectuer toutes les tâches administratives, y compris la gestion des utilisateurs, l’installation de plugins et de thèmes, et la modification des paramètres du site.
  • L’Éditeur peut publier, modifier et supprimer tous les articles et les pages, ainsi que gérer les contenus créés par d’autres utilisateurs.
  • L’Auteur peut créer, éditer et publier ses propres articles, mais il ne peut pas modifier ou supprimer les contenus des autres utilisateurs.
  • Le Contributeur peut rédiger et soumettre des articles, mais ils doivent être approuvés par un éditeur ou un administrateur avant d’être publiés.
  • L’Abonné a un accès limité et peut seulement consulter le contenu du site et gérer son propre profil utilisateur.

 

Un simple visiteur, n’a aucun rôle.

Comment la vulnérabilité Rank Math est elle exploitée ?

La vulnérabilité Rank Math réside dans la gestion des attributs du plugin dans le bloc HowTo, présente dans toutes les versions du plugin jusqu’à la version 1.0.214. Cette faille est due à une vérification insuffisante des entrées et à un échappement de sortie inadéquat des informations saisies par l’utilisateur. Ces défauts dans la gestion des données permettent aux attaquants d’injecter des scripts malveillants.

bloc howto

Concrètement, les attaquants peuvent exploiter cette vulnérabilité RankMath en insérant des scripts malveillants dans les champs du bloc HowTo. Ces scripts sont ensuite stockés sur le serveur et exécutés chaque fois qu’un utilisateur accède à la page concernée. Cela peut compromettre les sessions utilisateur et permettre la compromission de données sensibles, car les scripts peuvent potentiellement voler des cookies de session ou effectuer d’autres actions malveillantes.

Le patch de sécurité publié par Rank Math :

vulnérabilité rank math

Pour remédier à cette vulnérabilité, Rank Math a rapidement publié des correctifs pour corriger la faille. Les administrateurs de sites Web utilisant ce plugin sont fortement encouragés à mettre à jour leur installation vers la dernière version disponible afin de sécuriser leur site contre cette vulnérabilité spécifique.

Comme souvent, il n’a fallu que quelques lignes 😊