vous avez été piraté ? obtenir de l'aide
[wp_ulike]
Benjamin Bueno

Expert Cybersécurité

10 septembre, 2025
Vulnérabilité PHP dans Fluent Forms : Correctif dispo
Table des matières

Vulnérabilité critique dans Fluent Forms : 600 000 sites WordPress concernés

Le 17 août 2025, une vulnérabilité d’injection d’objet PHP a été découverte dans le plugin Fluent Forms, utilisé par plus de 600 000 sites WordPress. Cette faille, signalée de manière responsable par le chercheur Webbernaut via le programme de bug bounty Wordfence, permet à un utilisateur authentifié d’exploiter une chaîne POP pour lire des fichiers arbitraires sur le serveur, y compris des fichiers sensibles comme wp-config.php.

Qu’est-ce que l’injection d’objet PHP ?

L’injection d’objet PHP est une faille qui exploite la manière dont PHP gère la sérialisation et la désérialisation des données. En PHP, la sérialisation permet de stocker des structures complexes, comme des objets, sous forme de chaînes de caractères. Si un plugin désérialise des données fournies par l’utilisateur sans vérification, un attaquant peut injecter un objet malveillant. Si la classe de cet objet contient des méthodes magiques comme __destruct, il est alors possible d’exécuter du code ou de manipuler des fichiers sur le serveur.

Prenons un exemple concret : une boutique en ligne pourrait avoir une classe Product avec des propriétés comme $price et $productName. Si un attaquant parvient à injecter un objet de cette classe avec la propriété $savedPriceFile pointant vers wp-config.php, la méthode __destruct pourrait supprimer ce fichier critique lors de la destruction de l’objet, compromettant ainsi tout le site.

Détails techniques de la faille dans Fluent Forms

Fluent Forms est un constructeur de formulaires avancé pour WordPress, très populaire pour sa simplicité d’utilisation et ses fonctionnalités dynamiques. Le plugin permet d’utiliser des codes intelligents, par exemple pour afficher le prénom d’un utilisateur connecté dans un formulaire.

Le problème se situe dans la fonction parseUserProperties() du plugin, qui désérialise des métadonnées utilisateur sans contrôle suffisant. Un utilisateur malveillant, même avec un simple rôle d’abonné, peut donc injecter un objet PHP dans ses propres métadonnées et exploiter la faille pour lire n’importe quel fichier du serveur.

La gravité de cette vulnérabilité est accentuée par la présence d’une chaîne POP dans le code du plugin, permettant la lecture de fichiers arbitraires. Si l’option allow_url_include est activée sur le serveur, l’attaque peut aller jusqu’à l’exécution de code à distance.

Versions concernées et correctif

  • Versions vulnérables : 5.1.16 à 6.1.1
  • Version corrigée : 6.1.2 (publiée le 29 août 2025)
  • Score CVSS : 6.5 (moyenne)

Le premier correctif (6.1.0) comportait une erreur, rendant la version 6.1.2 indispensable pour une protection complète. Le patch ajoute la fonction Helper::safeUnserialize(), qui désérialise les données en interdisant la création d’objets PHP, bloquant ainsi l’exploitation de la faille.

Comment se protéger ?

Je recommande à tous les administrateurs WordPress utilisant Fluent Forms de mettre à jour immédiatement le plugin vers la version 6.1.2 ou supérieure. Pour cela, rendez-vous dans votre tableau de bord WordPress, section Extensions, et lancez la mise à jour.

En tant qu’experts en réparation d’urgence WordPress, nous proposons une analyse complète de votre site, le nettoyage des malwares, la suppression des backdoors et le renforcement de la sécurité. Si vous suspectez une compromission ou souhaitez un audit, contactez-nous sans attendre.

Notre service de maintenance inclut l’installation d’antivirus, les mises à jour régulières, les sauvegardes et une surveillance 24/7, avec option d’hébergement Premium en France. Cela vous garantit une tranquillité d’esprit et une réactivité maximale en cas d’incident.

Pour optimiser votre visibilité en ligne, nous offrons également des services d’optimisation SEO technique, de stratégie éditoriale et de création de contenus ciblés, afin de booster votre trafic tout en assurant la sécurité de votre site.

Chronologie de la divulgation

  • 17 août 2025 : Découverte et signalement de la faille à Wordfence
  • 20 août 2025 : Validation et transmission au développeur
  • 27 août 2025 : Publication d’un premier correctif partiel (6.1.0)
  • 29 août 2025 : Publication du correctif complet (6.1.2)

Conclusion

Cette vulnérabilité démontre l’importance de maintenir ses plugins à jour et de surveiller activement la sécurité de son site WordPress. Si vous utilisez Fluent Forms, vérifiez sans délai votre version et appliquez la mise à jour. N’hésitez pas à faire appel à nos services pour une intervention rapide, une maintenance proactive ou une optimisation SEO sur-mesure.

Pour toute question ou besoin d’assistance, contactez-moi directement. Votre sécurité est notre priorité.

Benjamin Bueno, Expert en Sécurité WordPress chez SécuritéWP

 

Qu’est-ce que la vulnérabilité d’injection d’objet PHP dans Fluent Forms ?

Cette faille permet à un utilisateur authentifié d’injecter du code malveillant via des objets PHP, pouvant lire ou manipuler des fichiers sensibles sur le serveur WordPress.

Combien de sites sont concernés par cette vulnérabilité ?

Environ 600 000 sites WordPress utilisant le plugin Fluent Forms sont concernés.

Un correctif est-il disponible pour cette vulnérabilité ?

Oui, il suffit de mettre à jour Fluent Forms vers la version 6.1.2 ou supérieure pour corriger la faille.

Comment mettre à jour Fluent Forms sur mon site WordPress ?

Rendez-vous dans Extensions > Mises à jour de votre tableau de bord WordPress et appliquez la dernière version de Fluent Forms.

Quels sont les risques si je ne mets pas à jour le plugin ?

Votre site peut être compromis, des fichiers sensibles lus ou supprimés, voire une prise de contrôle totale par un attaquant.

Comment savoir si mon site a été affecté ?

Analysez les journaux de votre serveur ou utilisez un plugin de sécurité pour détecter toute activité suspecte ou modification de fichiers.

Articles du même sujet

Nos experts français assurent un support et une prestation de qualité.

je demande de l’AIDE

Recevoir un devis
Demander un devis pour réparer un site

inscrivez vous a la newsletter

Nous vous enverrons des informations utiles et de qualité pour apprendre ainsi à mieux protéger votre site.
newsletter pour actualité WorPress

Partager cet article