Le CMS PrestaShop est mis à mal par une vulnérabilité o-day utilisée par les hackers, qui permet de voler les données bancaires de la clientèle.
Le CMS open source permettant de créer son E-commerce se voit attaquer par des hackers à cause d’une faille O-day. En effet, cette fragilité de sécurité est exploitée par les hackeurs avant même que les développeurs puissent s’en rendre compte. Le but est de voler des informations de paiement saisies par des clients sur leur site. Cette faille majeure a été découverte par l’équipe de maintenance de Prestashop le 19 Juillet 2022 à 14h00 après avoir été informé que des acteurs malveillants exploitaient une combinaison de vulnérabilités de sécurité connues et inconnues pour injecter du code malveillant dans les sites Web.
Après plusieurs heures de recherche, les équipes techniques de Prestashop ont pu comprendre et reproduire l’attaque à 22 heures. Ils ont également pu confirmer l’existence de la faille de sécurité qui permet à un hackeur d’insérer du code malveillant dans les scripts des boutiques e-commerce.
Qu’est-ce que la faille 0-day découverte sur Prestashop ?
Une vulnérabilité « zero-day » désigne une faille de sécurité informatique qui n’est pas encore connue ou corrigée par l’éditeur du produit concerné. Les éditeurs ne découvrent l’existence d’une vulnérabilité zero-day qu’en cas de cyberattaque, c’est-à-dire au jour zéro. C’est le cas de la faille découverte sur Prestashop.
Il est nécessaire que la boutique soit vulnérable aux exploits d’injection SQL pour que l’attaque puisse avoir lieu.
Trucs et astuces
D’après Prestashop, la dernière version du CMS est exempt de ces vulnérabilités. Les hackeurs semblent cibler principalement des logiciels ou modules obsolètes ainsi que des modules tiers vulnérables.
D’après les recherches effectuées par l’équipe de maintenance de Prestashop, le mode opératoire serait le suivant :
- Le hackeur soumet une requête POST au point de terminaison vulnérable à l’injection SQL
- L’attaquant soumet une requête “GET à la page d’accueil dans la seconde suivante. Cela se traduit par la création d’un fichier .PHP nommé blm.php à la racine de la boutique en ligne.
- En dernier lieu, le hackeur soumet une requête GET au fichier qui a été créé lui permettant d’exécuter des instructions arbitraires.
Version Prestashop vulnérable et solution possible pour rester en sécurité
Les hackers profitent de la faille pour introduire un code pirate malveillant. Mais qu’est-ce qu’un pirate ? C’est une personne qui recourt à des moyens illicites, à des escroqueries pour s’enrichir. Comme cela est le cas actuellement, avec les données de paiement sur Prestashop.
L’entreprise aux 300 000 marchands, dans un billet de blog indique que les hackeurs utilisent une faille de sécurité pour exécuter du code sur des serveurs hébergeant des sites internet sous Prestashop.
De son côté, Prestashop pense qu’il ne s’agit pas là du seul moyen utilisé par les hackeurs. L’entreprise ajoute qu’il semble s’agir uniquement des sites e-commerces utilisant actuellement les versions Prestashop “1.6.10 ou supérieur”.
En effet, Prestashop fait face à une vulnérabilité d’injection SQL, une attaque très répandue. À priori, les versions “1.7.8.2” et supérieures sont protégées.
De ce fait, les sites ne mettant pas en œuvre des mesures de nettoyage des entrées suffisantes sont plus exposés à ce type d’attaque.
En conclusion
Félicitations, vous savez maintenant tout sur la faille 0-day PrestaShop 😁 Cette faille permet à une personne malveillante de pouvoir dérober les informations de paiements de vos clients. Dans le but de limiter tout risque de vol de donnée, il est nécessaire de mettre à jour PrestaShop avec la dernière version connue à ce jour.
Besoin d’un hébergeur web pour votre site ?
Découvrez l'offre exclusive de LWS : hébergement web à -50% ! Commencez dès maintenant à seulement 1,49€/mois au lieu de 2,99€. Profitez de performances optimales et d'un support exceptionnel. 🔥🚀
Vous avez besoin d’aide ? N’hésitez pas à contacter notre équipe d’experts via la section Commentaires !