C’est l’une des failles WordPress les plus alarmantes de ce début d’année 2025. Le plugin GreenShift, largement utilisé pour créer des pages dynamiques avec Gutenberg, est touché par une faille de sécurité critique permettant l’envoi de fichiers malveillants sans aucune authentification.
Résultat : plus de 50 000 sites WordPress sont exposés à un risque de prise de contrôle totale, sans que leurs propriétaires n’en soient forcément conscients.
Dans cet article, Sécurité WP décrypte cette menace, vous aide à comprendre les risques réels, et vous montre comment protéger efficacement votre site face à ce type d’attaque.
Une faille d’upload arbitraire : le cauchemar des webmasters
Imaginez qu’un pirate informatique puisse envoyer un fichier PHP directement sur votre serveur WordPress, sans mot de passe, sans compte, sans restriction. C’est exactement ce que permettait la faille détectée dans le plugin GreenShift, via une action AJAX non sécurisée nommée greenshift_render_ajax
.
Ce type de vulnérabilité, appelé “upload arbitraire de fichiers”, est l’un des plus dangereux. Il permet à un attaquant de charger du code malveillant, puis de l’exécuter à distance. En clair : il peut prendre le contrôle total de votre site WordPress.
Le score CVSS attribué à cette faille ? 9.8 / 10. Autrement dit : critique.
➡️ Voir aussi : Que faire si votre site a été piraté ?
Quels sont les risques concrets pour votre site WordPress ?
Une prise de contrôle totale à distance
Une fois le fichier malveillant téléversé sur votre site via la faille GreenShift, un pirate peut :
- Exécuter n’importe quel code PHP sur votre serveur
- Installer un backdoor pour rester connecté à votre insu
- Créer des comptes administrateurs fantômes
- Injecter des scripts pour voler les données des utilisateurs
- Utiliser votre site comme relais de spams ou d’attaques DDoS
La conséquence la plus fréquente ? Votre site devient l’outil d’un réseau criminel… sans que vous le sachiez.
Le scénario classique d’un piratage silencieux
Dans de nombreux cas, les propriétaires de sites WordPress ne se rendent compte de rien. Le site fonctionne toujours, mais il :
- Est devenu anormalement lent
- Affiche parfois des publicités ou redirections bizarres
- Est blacklisté par Google ou refusé par Google Ads
- Consomme anormalement de ressources serveur
- Commence à disparaître des résultats de recherche
👉 En clair : une faille exploitée ne signifie pas toujours une panne visible. Mais les dégâts sur votre réputation, votre SEO et vos revenus peuvent être majeurs.
➡️ À lire aussi : Compte Google Ads suspendu à cause d’un logiciel malveillant
Quelle version du plugin GreenShift est vulnérable ?
La faille critique a été identifiée dans une fonction AJAX du plugin GreenShift, accessible sans authentification. Elle affecte toutes les versions antérieures à la 6.7.7.
Concrètement, si vous utilisez GreenShift sur votre site WordPress et que vous n’avez pas effectué de mise à jour depuis début avril 2025, votre site est vulnérable.
La version 6.7.7, publiée le 2 avril 2025, corrige la vulnérabilité. Elle doit être installée immédiatement pour stopper toute possibilité d’attaque via ce vecteur.
➡️ Vous ne savez pas si votre site est à jour ? Faites un audit de sécurité gratuit avec notre équipe.
Comment sécuriser un site WordPress face à ce type de faille ?
Une faille comme celle de GreenShift rappelle à quel point la sécurité WordPress ne doit jamais être négligée. Voici les actions prioritaires à mettre en place si vous utilisez ce plugin ou tout autre plugin à risque :
- Mettre à jour immédiatement GreenShift vers la version 6.7.7 ou supérieure
- Réaliser un audit de sécurité complet pour détecter d’éventuelles intrusions déjà en place
- Nettoyer votre site WordPress si vous observez des comportements suspects (ralentissements, redirections, alertes hébergeur…)
- Mettre en place une maintenance de sécurité continue incluant la surveillance des mises à jour, des fichiers et des connexions
- Renforcer la configuration de sécurité : droits fichiers, blocages d’accès directs, pare-feu (WAF), durcissement des plugins sensibles
- Surveiller les fichiers récemment modifiés via un système de détection d’intrusion (IDS)
👉 Vous ne savez pas par où commencer ? Parlez à un expert WordPress de Sécurité WP, on vous guide étape par étape.