Avis de sécurité Everest Backup expose les données des utilisateurs (CVE-2025-11380)

Plugin Everest Backup pour WordPress
Nom du plugin Sauvegarde Everest
Type de vulnérabilité Contournement d'autorisation
Numéro CVE CVE-2025-11380
Urgence Moyen
Date de publication CVE 2025-10-10
URL source CVE-2025-11380






Everest Backup <= 2.3.5 — Missing Authorization Leading to Unauthenticated Information Exposure (CVE-2025-11380)


Everest Backup <= 2.3.5 — Autorisation manquante entraînant une exposition d'informations non authentifiées (CVE-2025-11380)

Auteur : Expert en sécurité de Hong Kong · Date : 2025-10-11 · Tags : WordPress, WAF, Vulnérabilité, Everest Backup, CVE-2025-11380, Réponse à l'incident

Résumé : Une vulnérabilité de contrôle d'accès défaillant (CVE-2025-11380) affectant les versions du plugin Everest Backup jusqu'à et y compris 2.3.5 permet aux utilisateurs non authentifiés d'accéder ou d'énumérer des informations de sauvegarde. Le fournisseur l'a corrigée dans 2.3.6. Ce post explique le risque technique, les scénarios d'exploitation, les étapes de détection et d'investigation, les atténuations immédiates (y compris le patch virtuel avec un WAF), le durcissement à long terme et les corrections recommandées pour les développeurs.

Aperçu exécutif (court)

Le 10 octobre 2025, une vulnérabilité de contrôle d'accès défaillant affectant Everest Backup (≤ 2.3.5) a été divulguée publiquement et a reçu le CVE-2025-11380. Certains points de terminaison du plugin renvoient des métadonnées de sauvegarde ou permettent des téléchargements sans vérifications d'autorisation appropriées — ce qui signifie que des visiteurs non authentifiés peuvent énumérer ou récupérer des sauvegardes dans certaines configurations.

Niveau de risque : Moyen (CVSS ~5.9). Impact : exposition d'informations (noms de fichiers de sauvegarde, URLs, téléchargements directs), divulgation de la configuration du site et de données sensibles. L'exploitation peut faciliter d'autres attaques (découverte d'identifiants, vol de données, préparation à une élévation de privilèges). Le fournisseur a publié 2.3.6 pour imposer des vérifications d'autorisation. Si vous utilisez Everest Backup, mettez à jour immédiatement. Si vous ne pouvez pas mettre à jour immédiatement, appliquez les atténuations ci-dessous, y compris des protections temporaires WAF/edge.

Pourquoi cela importe aux propriétaires de sites WordPress

Les sauvegardes sont un dépôt concentré d'informations sensibles : dumps de base de données, wp-config.php, téléchargements, fichiers de thème/plugin et plus encore. Toute exposition non authentifiée des listes de sauvegarde ou des points de terminaison de téléchargement fournit à un attaquant une riche source de données à exploiter :

  • Énumérer les sauvegardes disponibles et choisir une récente à télécharger ;
  • Télécharger des dumps de base de données et extraire des données utilisateur ou des identifiants ;
  • Apprendre la structure du site, les versions des plugins ou les noms d'utilisateur administrateur à partir des contenus de sauvegarde ;
  • Utiliser les secrets extraits pour des attaques ciblées, du phishing ou de la revente.

Étant donné que les sauvegardes doivent être étroitement protégées, l'absence d'autorisation sur les points de terminaison de sauvegarde doit être considérée comme une priorité élevée.

Résumé de la vulnérabilité (technique)

Logiciel affecté Plugin Everest Backup pour WordPress
Versions vulnérables ≤ 2.3.5
Corrigé dans 2.3.6
CVE CVE-2025-11380
Classe de vulnérabilité Contrôle d'accès rompu (OWASP A5)
Privilège requis Non authentifié (public)

Ce qui s'est passé : un ou plusieurs points de terminaison de plugin exposant des informations de sauvegarde ou des capacités de téléchargement n'ont pas validé l'autorisation du demandeur (vérifications de capacité manquantes ou validation de nonce). En conséquence, des requêtes HTTP non authentifiées pouvaient récupérer des métadonnées de sauvegarde et, dans certaines configurations, télécharger des fichiers de sauvegarde.

Scénarios d'exploitation

  1. Énumération de sauvegarde : L'attaquant interroge le point de terminaison de la liste des plugins et reçoit des noms, des dates, des tailles — puis cible une sauvegarde récente.
  2. Téléchargement direct : Si des URL de téléchargement direct sont exposées sans vérifications, les attaquants peuvent récupérer une archive de sauvegarde complète contenant des exports de base de données et wp-config.php.
  3. Analyse automatisée : Des bots analysent le plugin et sondent les points de terminaison à grande échelle — l'exploitation opportuniste est réaliste jusqu'à ce que des mesures d'atténuation soient appliquées.
  4. Pivotement à partir de contenu exposé : Les identifiants ou jetons récoltés à partir des sauvegardes peuvent permettre une élévation de privilèges ou un mouvement latéral.

Parce que l'exploitation ne nécessite aucune authentification, l'analyse automatisée rapide est la principale menace opérationnelle jusqu'à ce que les sites soient corrigés ou protégés.

Actions immédiates pour les propriétaires de sites (premières 24 heures)

  1. Mettez à jour le plugin vers 2.3.6 immédiatement. La correction du fournisseur est l'action corrective principale.
  2. Si vous ne pouvez pas mettre à jour immédiatement, désactivez Everest Backup. La désactivation supprime les points de terminaison du plugin.
  3. Appliquez des règles WAF/edge temporaires ou des restrictions au niveau du serveur. Utilisez votre panneau de contrôle d'hébergement, CDN ou WAF pour bloquer l'accès aux points de terminaison du plugin jusqu'à ce qu'ils soient corrigés.
  4. Restreignez l'accès par des règles serveur. Ajoutez des règles au niveau d'Apache/Nginx pour refuser l'accès public aux chemins du plugin.
  5. Vérifiez les journaux et les indicateurs de compromission. Recherchez dans les journaux du serveur web et du WAF des accès aux chemins du plugin ou des téléchargements d'archives.
  6. Faites tourner les identifiants et les secrets si des sauvegardes ont été téléchargées. Supposez une compromission si des preuves de téléchargement existent : changez les mots de passe de la base de données, les clés API, les mots de passe administratifs.
  7. Préservez les preuves. Conservez les journaux, les copies de fichiers suspects et les sauvegardes pour une analyse judiciaire.

Comment détecter si votre site a été sondé ou exploité

Recherchez dans les journaux d'accès (et les journaux WAF) les modèles suivants — ajustez pour votre environnement :

  • /wp-content/plugins/everest-backup/
  • /wp-content/plugins/everest-backup/*
  • /wp-json/*everest*/*
  • /wp-json/everest-backup/*
  • admin-ajax.php?action=… (recherchez des actions liées aux sauvegardes)
  • Requêtes qui ont renvoyé de gros fichiers ou des réponses HTTP 200 pour les points de terminaison de téléchargement

Exemples de commandes grep (à exécuter sur votre serveur) :

# rechercher dans les journaux Apache / accès les requêtes du répertoire du plugin au cours des 30 derniers jours"

Recherchez des agents utilisateurs inhabituels, des requêtes répétées rapides, des requêtes provenant d'IP suspectes, ou de grandes réponses GET qui indiquent des téléchargements de fichiers. Si vous trouvez des preuves de téléchargements, considérez le site comme compromis et commencez une réponse complète à l'incident.

Indicateurs de compromission (IOC)

  • Demandes de chemins de plugin provenant d'IP inconnues.
  • Entrées de journal d'accès avec HTTP 200 retournant des archives (Content-Type : application/zip ou application/octet-stream).
  • Augmentation du trafic sortant correspondant aux temps de téléchargement du plugin.
  • Nouveaux comptes administrateurs ou modifications non autorisées suivant des temps de téléchargement suspects.

Si un IOC est présent, faites tourner les identifiants et effectuez une analyse complète des malwares et de l'intégrité.

Atténuations immédiates que vous pouvez appliquer (avec des exemples)

Atténuations sûres et réversibles pour réduire le risque jusqu'à ce que vous mettiez à jour le plugin. Testez toujours d'abord sur un environnement de staging.

1) Désactiver le plugin

Depuis l'administration WordPress : Plugins → Plugins installés → Désactiver Everest Backup.

2) Restreindre le répertoire du plugin par IP (Apache .htaccess)

# Placer dans /wp-content/plugins/everest-backup/.htaccess

3) Bloquer les chemins du plugin dans Nginx

# Ajouter au bloc serveur

4) Bloquer les points de terminaison REST ou les actions admin-ajax via ModSecurity/WAF

Si les noms d'action exacts sont inconnus, bloquez le dossier du plugin et les motifs de l'espace de noms REST.

# Bloquer les demandes qui tentent d'accéder au chemin du plugin"

5) Exiger un utilisateur connecté pour les points de terminaison du plugin (mu-plugin temporaire)

Ajoutez ceci en tant que petit mu-plugin pour bloquer l'accès anonyme aux chemins du plugin — temporaire et doit être testé.

<?php;

Stratégie WAF / patching virtuel (neutre vis-à-vis des fournisseurs)

Si vous utilisez un pare-feu d'application Web (WAF) ou un moteur de règles CDN, appliquez des correctifs virtuels neutres pour bloquer les modèles d'accès non authentifiés jusqu'à ce que vous déployiez la mise à jour du fournisseur :

  • Bloquez les demandes à /wp-content/plugins/everest-backup/* provenant d'IP non authentifiées ou externes.
  • Bloquez les demandes non authentifiées à /wp-json/*everest*/* ou aux routes REST dans l'espace de noms du plugin.
  • Bloquez l'accès direct aux fichiers .zip, .sql, .tar dans les répertoires de plugins ou lorsque la requête contient des paramètres de téléchargement (par exemple, ?download=).
  • Limitez le taux des points de terminaison qui listent les sauvegardes (exemple : max 10 demandes/minute par IP).
  • Alertez sur toute réponse 200 des points de terminaison de téléchargement de plugins qui retournent des types de contenu d'archive.

Le patching virtuel réduit rapidement le risque sans modifications de code. Mettez en œuvre les règles avec soin et surveillez les faux positifs.

Comment vérifier que le correctif a été appliqué correctement

  1. Tentez de récupérer anonymement une liste de sauvegarde — cela devrait échouer (403/401) ou ne pas retourner d'informations sensibles.
  2. Essayez de télécharger anonymement un fichier de sauvegarde — cela devrait être bloqué.
  3. Confirmez que les journaux WAF/CDN montrent des demandes bloquées vers les chemins de plugins.
  4. Exécutez des analyses internes pour vous assurer que les points de terminaison n'exposent plus d'informations.

Si la récupération anonyme réussit toujours, assurez-vous que les mises à jour/migrations ont été appliquées à toutes les instances et vérifiez les couches de mise en cache/CDN pour des réponses obsolètes.

Défenses à long terme et durcissement

  • Gardez le cœur de WordPress, les thèmes et les plugins à jour.
  • Maintenez un inventaire des plugins installés pour un triage rapide.
  • Désinstallez les plugins inutilisés (principe du plugin minimal).
  • Appliquez le principe du moindre privilège pour les opérations de plugins (restreindre la capacité de téléchargement aux rôles appropriés).
  • Renforcez la stratégie de sauvegarde : stockez hors site (S3 chiffré ou équivalent), évitez de stocker des sauvegardes dans des répertoires accessibles par le web, et chiffrez les sauvegardes au repos.
  • Utilisez des nonces et des vérifications de capacité côté serveur pour les actions invoquées via admin-ajax ou REST.
  • Mettez en œuvre des protections au niveau du serveur pour les répertoires contenant des sauvegardes.
  • Conservez et surveillez les journaux ; définissez des alertes pour les téléchargements d'archives ou les points de terminaison inhabituels.
  • Effectuez des examens de sécurité périodiques et des audits de code pour les plugins gérant des sauvegardes ou des opérations sensibles.

Recommandations pour les développeurs (auteurs de plugins)

  • Appliquez des vérifications de capacité sur chaque point de terminaison (par exemple, current_user_can(‘manage_options’)).
  • Validez l'authentification côté serveur ; ne comptez pas sur l'obscurité.
  • Utilisez des nonces WordPress pour les actions AJAX/REST et vérifiez-les sur le serveur.
  • Ne placez jamais de sauvegardes dans des dossiers accessibles au public ; si nécessaire, appliquez une authentification au niveau du serveur ou des liens signés à durée limitée.
  • Assainissez et validez toutes les entrées ; limitez les sorties aux acteurs autorisés.
  • Exigez HTTPS pour les transferts de données et utilisez des liens de téléchargement signés et à durée limitée.
  • Ajoutez des tests qui simulent des tentatives d'accès non authentifiées pour garantir l'application du contrôle d'accès.
  • Publiez une politique de divulgation des vulnérabilités et maintenez un rythme de mise à jour pour les correctifs de sécurité.

Liste de contrôle de réponse aux incidents (si vous confirmez l'exposition des sauvegardes)

  1. Identifiez la période et les adresses IP qui ont accédé aux points de terminaison de sauvegarde.
  2. Conservez et exportez les journaux (serveur web, WP, WAF) pour analyse.
  3. Faites tourner les identifiants de base de données, les clés API et les secrets exposés.
  4. Générez de nouveaux sels et réinitialisez les jetons lorsque cela est possible.
  5. Forcez les réinitialisations de mot de passe pour les administrateurs et les utilisateurs privilégiés.
  6. Supprimez les artefacts compromis et reconstruisez à partir de sources fiables.
  7. Scannez à la recherche de shells web, de modifications malveillantes ou d'utilisateurs administrateurs suspects.
  8. Informez les parties prenantes et respectez les obligations locales de déclaration des violations de données.
  9. Effectuer un examen post-incident pour éliminer la cause profonde et améliorer les procédures.
  • Modèle de journal combiné Apache : “GET /wp-content/plugins/everest-backup/” 200
  • Recherchez de grandes valeurs de Content-Length sur les requêtes GET vers les chemins de plugins (par exemple, > 100000).
  • Entrées WAF montrant des règles de patch virtuel déclenchées pour les chemins de plugins.

Utilisez votre panneau d'hébergement ou l'interface en ligne de commande du serveur pour exécuter grep/zgrep sur les fichiers journaux tournés.

Pourquoi le patching virtuel est important maintenant

Lorsqu'une vulnérabilité publique permet un accès non authentifié aux sauvegardes, les attaquants scannent largement et rapidement. Le patch virtuel — appliqué à la périphérie, CDN ou WAF — fournit une couche de protection rapide qui bloque les requêtes malveillantes vers des points de terminaison vulnérables jusqu'à ce que vous puissiez installer la mise à jour officielle.

Avantages :

  • Réduction immédiate de la surface d'attaque sans modifier le code du plugin.
  • Application centralisée des règles sur les sites et instances.
  • Journalisation granulaire et alerte des tentatives d'exploitation pour une enquête plus rapide.

Exemples pratiques : suggestions de règles WAF (lisibles par l'homme)

  • Refuser toutes les requêtes GET pour les fichiers sous /wp-content/plugins/everest-backup/* des utilisateurs non authentifiés.
  • Refuser les requêtes REST correspondant à /wp-json/*everest*/* à moins qu'un cookie de session valide ou un jeton signé ne soit présent.
  • Bloquer les requêtes avec des paramètres de requête comme download= ou file= qui ciblent les dossiers de plugins.
  • Limiter le taux des points de terminaison qui listent les sauvegardes à 10/minute par IP.

Mettre en œuvre avec précaution et tester en mode de surveillance/non-bloquant avant l'application complète.

Questions fréquemment posées

Q : Si je mets à jour vers 2.3.6, dois-je encore faire quelque chose ?
A : Mettez à jour d'abord. Après la mise à jour, vérifiez que les points de terminaison n'exposent plus les sauvegardes. Si une exposition a eu lieu avant la mise à jour, faites tourner les secrets.

Q : Puis-je compter sur la suppression des anciennes sauvegardes ?
A : La suppression des anciennes sauvegardes aide mais ne remplace pas la correction de la vulnérabilité. Assurez-vous que les sauvegardes sont supprimées des chemins publics et que les ressources liées sont invalidées.

Q : La désactivation du plugin supprime-t-elle les sauvegardes ?
A : En général, non — la désactivation laisse souvent des fichiers sur le disque. Consultez la documentation du plugin et supprimez tous les fichiers dans les répertoires publics si vous ne leur faites plus confiance.

Conseils sécurisés pour les développeurs concernant la divulgation responsable

  1. Contactez l'auteur du plugin en privé via des canaux officiels ou leur VDP.
  2. Fournissez les étapes de reproduction, les versions affectées et les remédiations suggérées.
  3. Accordez un délai raisonnable pour la réponse du fournisseur avant la divulgation publique.
  4. S'il y a exploitation active et que le contact avec le fournisseur échoue, coordonnez la divulgation avec les fournisseurs d'hébergement et les communautés de sécurité.

Réflexions finales

Du point de vue de la sécurité à Hong Kong : traitez tout point de sauvegarde accessible comme un incident urgent. Le chemin à suivre est clair — détecter, bloquer, corriger, vérifier et renforcer. L'application rapide d'un correctif du fournisseur est essentielle ; si vous ne pouvez pas corriger immédiatement, des restrictions temporaires au niveau du serveur et des règles WAF vous donneront du temps.

Si vous avez besoin d'aide pour les enquêtes, la containment ou le patching virtuel, travaillez avec votre fournisseur d'hébergement ou un consultant en sécurité de confiance. Protégez les sauvegardes et les secrets qu'elles contiennent — c'est une partie essentielle de la sécurité opérationnelle.

— Expert en sécurité de Hong Kong


0 Partages :
Vous aimerez aussi