Vigil@nce - WordPress Core : obtention de haché utilisateur
septembre 2016 par Marc Jacob
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut mesurer le temps de chargement pour en déduire
le haché d’un utilisateur de WordPress Core, afin d’usurper son
identité.
Produits concernés : WordPress Core.
Gravité : 1/4.
Date création : 17/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit WordPress est un CMS web qui dispose d’espaces
utilisateurs.
Le CMS stocke le haché des mots de passe des utilisateurs pour
pouvoir les identifier plus tard. Cependant, la vérification d’un
haché est faite avec l’opérateur ’==’ dans
/wp-admin/options.php. Cet opérateur a des temps de traitements
différents en fonction du haché cible.
Un attaquant peut donc mesurer le temps de chargement pour en
déduire le haché d’un utilisateur de WordPress Core, afin
d’usurper son identité.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/WordPress-Core-obtention-de-hache-utilisateur-20411