Le plugin d’optimisation SEO Rank Math est victime d’une faille de sécurité menaçant 2 millions de sites internet WordPress. Il est recommandé de le mettre rapidement à jour afin de patcher cette vulnérabilité Rank Math. Les versions concernées sont toute celles inférieures à la 1.0.214.
Il s’agit d’une faille de type Cross-Site Scripting (XSS) publiée sur Wordfence sous la CVE-2024-2536.
C’est un risque sérieux car cette vulnérabilité pourrait permettre à des acteurs malveillants d’injecter et d’exécuter des scripts nuisibles, permettant de détourner les pages du site ou de récupérer des données sensibles.
Rank Math SEO est un plugin WordPress conçu pour aider les utilisateurs à optimiser leur site web pour les moteurs de recherche (SEO). Avec Rank Math, les rédacteurs web peuvent facilement optimiser leur contenu pour le mot clé choisi.
On peut obtenir des suggestions détaillées pour améliorer son référencement et l’outil propose également une rédaction assistée par IA.
Il est possible de suivre les performances de son site à l’aide de métriques SEO détaillées. Le plugin offre une gamme de fonctionnalités, y compris l’optimisation des titres et des métadonnées, la création de sitemaps XML, l’analyse de la densité des mots clés, et bien plus encore.
La vulnérabilité Rank Math, découverte par le chercheur Ngô Thiên sous la référence CVE-2024-2536 est de type Cross-Site Scripting (XSS). Ce type de faille permet à une personne malveillante d’injecter un code nuisible qui s’exécutera à chaque fois qu’un utilisateur visitera la page concernée.
Pour exploiter cette faille de sécurité dans le plugin Rank Math, l’utilisateur malveillant doit avoir au minimum le rôle contributeur.
Pour rappel, Il existe plusieurs rôles prédéfinis, notamment Administrateur, Éditeur, Auteur, Contributeur et Abonné.
Un simple visiteur, n’a aucun rôle.
La vulnérabilité Rank Math réside dans la gestion des attributs du plugin dans le bloc HowTo, présente dans toutes les versions du plugin jusqu’à la version 1.0.214. Cette faille est due à une vérification insuffisante des entrées et à un échappement de sortie inadéquat des informations saisies par l’utilisateur. Ces défauts dans la gestion des données permettent aux attaquants d’injecter des scripts malveillants.
Concrètement, les attaquants peuvent exploiter cette vulnérabilité RankMath en insérant des scripts malveillants dans les champs du bloc HowTo. Ces scripts sont ensuite stockés sur le serveur et exécutés chaque fois qu’un utilisateur accède à la page concernée. Cela peut compromettre les sessions utilisateur et permettre la compromission de données sensibles, car les scripts peuvent potentiellement voler des cookies de session ou effectuer d’autres actions malveillantes.
Pour remédier à cette vulnérabilité, Rank Math a rapidement publié des correctifs pour corriger la faille. Les administrateurs de sites Web utilisant ce plugin sont fortement encouragés à mettre à jour leur installation vers la dernière version disponible afin de sécuriser leur site contre cette vulnérabilité spécifique.
Comme souvent, il n’a fallu que quelques lignes 😊