vous avez été piraté ? obtenir de l'aide
[wp_ulike]
Benjamin Bueno

Expert Cybersécurité

09 août, 2025
Vulnérabilité critique OttoKit : agissez vite !
Table des matières

Le 2 mai 2025, l’équipe de Wordfence Threat Intelligence a ajouté une nouvelle vulnérabilité critique à sa base de données, concernant le plugin OttoKit: All-in-One Automation Platform (anciennement SureTriggers). Cette vulnérabilité, divulguée publiquement par un CNA tiers le 30 avril 2025, permet à des attaquants non authentifiés d’obtenir un accès administrateur à des sites vulnérables, notamment ceux qui n’ont jamais utilisé de mot de passe d’application ni connecté OttoKit/SureTriggers avec un tel mot de passe. Les attaquants authentifiés avec un mot de passe d’application valide peuvent également exploiter cette faille. Un grand merci à Denver Jackson pour avoir découvert et signalé cette vulnérabilité de manière responsable.

D’après nos enregistrements, les attaquants ont commencé à exploiter activement cette vulnérabilité dès le 2 mai 2025. Nous avons bloqué au moins une requête malveillante, et l’exploitation massive a débuté le 4 mai 2025. Le pare-feu Wordfence a déjà bloqué plus de 2 400 tentatives d’exploitation ciblant cette vulnérabilité.

Tous les clients Wordfence Premium, Wordfence Care et Wordfence Response ont reçu une règle de pare-feu pour se protéger contre toute exploitation de cette vulnérabilité le 2 mai 2025. Les sites utilisant la version gratuite de Wordfence bénéficieront de la même protection 30 jours plus tard, le 1er juin 2025.

Le développeur d’OttoKit: All-in-One Automation Platform a collaboré avec l’équipe de WordPress.org pour effectuer une mise à jour forcée, de sorte que la majorité des sites devraient déjà exécuter la version corrigée du plugin, 1.0.83. Je vous encourage vivement à vérifier immédiatement que votre site utilise la dernière version corrigée et à le mettre à jour sans délai si ce n’est pas le cas, car cette vulnérabilité est activement exploitée.

Détails de la Vulnérabilité

Le plugin OttoKit: All-in-One Automation Platform pour WordPress est vulnérable à une élévation de privilèges dans toutes les versions jusqu’à la 1.0.82 incluse. Cela est dû à l’absence de vérification des capacités dans la fonction create_wp_connection() et à une vérification insuffisante des informations d’authentification de l’utilisateur. Cela permet à des attaquants non authentifiés d’établir une connexion, rendant possible une élévation de privilèges.

Note supplémentaire : Cette vulnérabilité peut être exploitée dans deux scénarios. Le premier est lorsque le site n’a jamais activé ou utilisé de mot de passe d’application, et qu’OttoKit/SureTriggers n’a jamais été connecté au site avec un mot de passe d’application. Dans ce cas, un attaquant peut exploiter cette vulnérabilité sans connaître de nom d’utilisateur valide. Le second scénario est lorsque l’attaquant a un accès authentifié au site et peut générer un mot de passe d’application valide.

Indicateurs de Compromission

Les indicateurs de compromission les plus courants incluent des tentatives d’exploitation de la vulnérabilité de connexion initiale pour établir une connexion avec le site, puis créer un compte utilisateur administrateur via le point de terminaison d’automatisation/action.

Les acteurs malveillants semblent également tenter d’exploiter la CVE-2025-3102, ce qui nous amène à penser qu’ils testent les deux vulnérabilités récemment divulguées pour voir si un site est vulnérable à l’une ou l’autre. Il est possible de distinguer les exploits ciblant la CVE-2025-3102 de ceux ciblant la CVE-2025-27007, car un en-tête St-Authorization vide sera présent dans les tentatives d’exploitation ciblant la CVE-2025-3102.

Exemple de Requête Initiale

POST /wp-json/sure-triggers/v1/connection/create-wp-connection HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, br
Accept-Language: en-US,en;q=0.9,fr;q=0.8
Host: [redacted]
Referer: www.google.com
User-Agent: OttoKit
Cache-Control: max-age=0
X-Forwarded-For: 144.91.119.115
Upgrade-Insecure-Requests: 1
Cf-Ray: 93ac255d5d18e98c-FRA
Cf-Visitor: {\"scheme\":\"https\"}
X-Forwarded-Proto: https
Cdn-Loop: cloudflare; loops=1
Cf-Connecting-Ip: 144.91.119.115
Cf-Ipcountry: FR
Content-Type: application/json
Content-Length: 17
{\"sure-triggers-access-key\": \"[redacted]\", \"wp-password\": \"[redacted]\", \"connection_status\": \"ok\", \"wp-username\": \"wp_owsr\", \"connected_email\": \"[redacted]\"}

Exemple de Requête de Création d’Admin

POST /wp-json/sure-triggers/v1/automation/action HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, br
Accept-Language: en-US,en;q=0.9,fr;q=0.8
Host: [redacted]
Referer: www.google.com
User-Agent: OttoKit
Cache-Control: max-age=0
X-Forwarded-For: 144.91.119.115
St-Authorization: [redacted]
Upgrade-Insecure-Requests: 1
Cf-Ray: 93ac25620c2ed36e-FRA
Cf-Visitor: {\"scheme\":\"https\"}
X-Forwarded-Proto: https
Cdn-Loop: cloudflare; loops=1
Cf-Connecting-Ip: 144.91.119.115
Cf-Ipcountry: FR
Content-Type: application/x-www-form-urlencoded
Content-Length: 243
selected_options[user_name]=wp_domc&selected_options[user_email]=[redacted]&selected_options[password]=[redacted]&selected_options[role]=administrator&aintegration=WordPress&type_event=create_user_if_not_exists

IPs Principales Ciblant CVE-2025-3102 et CVE-2025-27007

Les adresses IP suivantes sont actuellement les plus actives dans le ciblage de l’endpoint sure-triggers/v1/connection/create-wp-connection :

  • 41.216.188.205 : Plus de 870 requêtes bloquées.
  • 144.91.119.115 : Plus de 690 requêtes bloquées.
  • 194.87.29.57 : Plus de 500 requêtes bloquées.
  • 2a0b:4141:820:1f4::2 : Plus de 200 requêtes bloquées.
  • 196.251.69.118 : Plus de 25 requêtes bloquées.

Nous avons également enregistré plus de 731 000 requêtes de cette IP cherchant à accéder à /wp-content/plugins/suretriggers/readme.txt, indiquant qu’il pourrait s’agir d’une IP de reconnaissance.

Les adresses IP suivantes ciblent actuellement l’endpoint wp-json/sure-triggers/v1/automation/action, indiquant une exploitation des deux CVE-2025-3102 et CVE-2025-27007 :

  • 107.189.29.12 : Plus de 139 000 requêtes bloquées.
  • 205.185.123.102 : Plus de 118 000 requêtes bloquées.
  • 198.98.51.24 : Plus de 105 000 requêtes bloquées.
  • 198.98.52.226 : Plus de 64 000 requêtes bloquées.
  • 199.195.248.147 : Plus de 56 000 requêtes bloquées.

Comptes Utilisateurs Administrateurs

Surveillez les comptes utilisateurs administrateurs créés avec les structures de nom d’utilisateur suivantes. Les attaques provenant des IPs utilisant 144.91.119.115, 41.216.188.205 et 196.251.69.118 tentent de créer des comptes administrateurs avec le format de nom d’utilisateur ‘wp_’ suivi de quatre lettres aléatoires. Voici quelques variantes d’exemple :

  • wp_pfuq
  • wp_rvus
  • wp_uvge

Les attaques provenant des IPs 194.87.29.57 et 2a0b:4141:820:1f4::2 tentent de créer des noms d’utilisateur de 12 caractères comme ceux-ci, préfixés par xtw18387 :

  • xtw18387e9db
  • xtw18387becc
  • xtw18387cc91

Les attaques provenant des IPs 107.189.29.12, 199.195.248.147 et 205.185.123.102 tentent de créer des noms d’utilisateur administrateurs de 14 caractères préfixés par admin_ suivis de caractères alphanumériques aléatoires :

  • admin_iw0ag5sx
  • admin_o1etqaj6
  • admin_7h1vq7d7

Les attaques provenant des IPs 198.98.51.24 et 198.98.52.226 tentent de créer des noms d’utilisateur administrateurs de 13 caractères préfixés par test_ suivis de caractères alphanumériques aléatoires :

  • test_iajt388i
  • test_z0vrl03m
  • test_24l6eap4

Trafic des Journaux d’Accès

Les endpoints REST API suivants peuvent avoir des requêtes d’accès dans les journaux :

  • /wp-json/sure-triggers/v1/connection/create-wp-connection
  • ?rest_route=sure-triggers/v1/connection/create-wp-connection

Après l’exploitation réussie de l’endpoint /connection/create-wp-connection, les attaquants tentent d’injecter des comptes utilisateurs administrateurs en accédant aux endpoints suivants. Ces endpoints indiquent également que les attaquants ciblent la CVE-2025-3102.

  • /wp-json/sure-triggers/v1/automation/action
  • ?rest_route=sure-triggers/v1/automation/action

Conseils et services pour protéger votre site WordPress

Face à ce type de menace, il est essentiel d’agir rapidement. En tant qu’experts en réparation d’urgence WordPress, nous proposons une analyse complète, le nettoyage des malwares, la suppression des backdoors et le renforcement de la sécurité. Notre service de maintenance inclut l’installation d’antivirus, les mises à jour régulières, les sauvegardes et une surveillance 24/7, avec option d’hébergement Premium en France. Pour optimiser votre visibilité en ligne, nous offrons des services d’optimisation SEO technique, de stratégie éditoriale et de création de contenus ciblés.

Pour toute question ou besoin d’assistance, n’hésitez pas à me contacter. Je suis là pour vous aider à sécuriser votre site WordPress.

Benjamin Bueno, Expert en Sécurité WordPress chez SécuritéWP.

 

Qu’est-ce que la vulnérabilité OttoKit/SureTriggers ?

La vulnérabilité OttoKit/SureTriggers est une faille critique d’escalade de privilèges dans le plugin WordPress, permettant à des attaquants d’obtenir un accès administrateur non autorisé.

Comment savoir si mon site est affecté ?

Vérifiez si vous utilisez le plugin OttoKit/SureTriggers. Consultez les logs de votre site pour détecter des activités suspectes et assurez-vous que votre plugin est à jour.

Que faire si mon site est compromis ?

Changez immédiatement tous les mots de passe administrateur, restaurez une sauvegarde antérieure et mettez à jour le plugin vers la dernière version sécurisée.

Comment mettre à jour le plugin OttoKit/SureTriggers ?

Accédez à votre tableau de bord WordPress, allez dans \ »Extensions\ », trouvez OttoKit/SureTriggers et cliquez sur \ »Mettre à jour maintenant\ ».

Quels sont les risques de ne pas corriger cette vulnérabilité ?

Ne pas corriger cette vulnérabilité expose votre site à des attaques, pouvant entraîner une perte de données, un vol d’informations sensibles et un contrôle total par des attaquants.

Où puis-je trouver plus d’informations ?

Consultez le site officiel de WordPress et les forums de sécurité pour des mises à jour et des conseils supplémentaires sur la gestion de cette vulnérabilité.

Articles du même sujet

Nos experts français assurent un support et une prestation de qualité.

je demande de l’AIDE

Recevoir un devis
Demander un devis pour réparer un site

inscrivez vous a la newsletter

Nous vous enverrons des informations utiles et de qualité pour apprendre ainsi à mieux protéger votre site.
newsletter pour actualité WorPress

Partager cet article