Un intrus s’est glissé dans la version 2.1.1 de la plate-forme de blog WordPress

La mise à jour du logiciel accueille un extra qui n’était pas au programme

Un inconnu a réussi à compromettre un serveur de WordPress, une plate-forme de création et d’édition de weblogs. Ce pirate en a profité pour modifier la version 2.1.1.

En conséquence, le groupe a lancé une alerte. Sur l’URL française, l’on peut lire : « La version 2.1.1 est donc susceptible de contenir un code malicieux pouvant compromettre l’intégrité de vos données. Il est impératif que toutes les personnes travaillant avec WordPress 2.1.1, mettent à jour leur installation de WordPress vers la version 2.1.2 ! »

« Le pack français comporte peut-être le code malveillant, c’est pourquoi nous allons le mettre à jour vers la version 2.1.2 rapidement. En attendant, vous pouvez sans problème télécharger la version anglaise, et mettre à jour votre blog avec. Vous ne perdrez pas la traduction française (attention toutefois à ne pas écraser votre thème.) La version 2.0.9 n’est pas concernée par ce problème ».

Selon nos informations, l’intrusion s’est déroulée la semaine dernière et a été découverte vendredi 2 mars. Le créateur de la plate-forme, Matt Mullenweg a publié une note sur ce sujet.

Il y écrit : « Si vous avez téléchargé la version 2.1.1 de WordPress, il y a trois à quatre jours, elle est certainement infectée par un code malveillant placé là par un cracker. Je vous conseille donc de passer immédiatement à la version 2.1.2. »

Si Mullenweg explique la procédure à suivre pour se protéger, il ne précise pas comment un intrus a réussi à pénétrer si facilement dans le système d’information de WordPress. L’on sait simplement qu’après une rapide enquête, deux fichiers ont été modifiés. Ces derniers permettraient l’exécution à distance de code PHP.

Le serveur Web qui héberge la version infectée a été fermé et il est en cours d’examen.