Un bug DS modulaire offre aux pirates un accès instantané à l’administrateur WordPress

Lucas Morel

Les chercheurs en sécurité ont confirmé l’exploitation de la faille mx-severity, permettant à des acteurs non authentifiés d’obtenir un accès administrateur complet sur les sites vulnérables.

Les chercheurs en sécurité ont confirmé l’exploitation active d’une faille d’élévation de privilèges de gravité maximale dans le plugin Modular DS largement utilisé, un outil utilisé pour surveiller, mettre à jour et gérer plusieurs sites WordPress à partir d’une seule console.

Le bug, identifié comme CVE-2026-23550, s’est vu attribuer un score CVSS de 10,0 pour sa capacité à permettre à un attaquant non authentifié d’obtenir un accès administrateur complet sur des milliers de sites vulnérables.

Révélée par la société de sécurité WordPress Patchstack, la faille affecte les versions 2.5.1 et antérieures de Modular DS, permettant aux attaquants d’augmenter leur accès sans informations d’identification en appelant certaines routes API non protégées par la logique de routage du plugin.

Cependant, plus de 40 000 installations WordPress restent menacées si elles ne sont pas mises à jour. Étant donné que l’attaque ne nécessite pas d’authentification ni même d’interaction de l’utilisateur, tout site accessible au public exécutant une version vulnérable du plugin pourrait être automatiquement compromis par des outils d’analyse et d’exploitation automatisés.

Les chercheurs ont noté que des modèles d’exploitation sont apparus dès le 13 janvier, ce qui suggère que les acteurs de la menace enquêtaient sur le Web avant même la mise en ligne de l’avis.

« La version 2.5.2 du plugin Modular DS Connector inclut un correctif de sécurité important corrigeant une vulnérabilité critique », a déclaré le fournisseur dans un avis. « Nous recommandons fortement à toutes les installations de Modular DS de s’assurer qu’elles exécutent cette version dès que possible. » Outre une mise à jour, quelques mesures de protection que les utilisateurs peuvent prendre incluent la vérification des comptes d’administrateur malveillants, le renforcement des contrôles de sécurité de WordPress en mettant en œuvre une authentification à deux facteurs (2FA) et des restrictions IP.

VulnérabilitésSécurité