Anavem
Languageen
Computer screen showing WordPress security warnings with dramatic lighting

Porte dérobée du plugin WordPress exposée après cinq ans

Le plugin Quick Page/Post Redirect contenant un code de porte dérobée caché affecte plus de 70 000 installations WordPress dans le monde entier.

30 avril 2026, 00:13 5 min de lecture

Dernière mise à jour 30 avril 2026, 03:18

SÉVÉRITÉÉlevé
EXPLOITExploit Actif
CORRECTIFNon Disponible
ÉDITEURWordPress Plugin Developer
AFFECTÉSQuick Page/Post Redirect WordP...
CATÉGORIELogiciel malveillant

Points Clés

La découverte d'une porte dérobée dans un plugin WordPress vieux de cinq ans choque la communauté de la sécurité

Des chercheurs en sécurité ont découvert une porte dérobée sophistiquée intégrée dans le plugin WordPress Quick Page/Post Redirect le 30 avril 2026. Le code malveillant, qui est resté indétecté pendant environ cinq ans, permet aux attaquants d'injecter du code arbitraire dans tout site WordPress utilisant le plugin compromis. La porte dérobée affecte plus de 70 000 installations actives de WordPress dans le monde, ce qui en fait l'une des attaques de chaîne d'approvisionnement basées sur des plugins les plus répandues de l'histoire de WordPress.

Le plugin Quick Page/Post Redirect, conçu pour aider les administrateurs de sites à gérer les redirections d'URL et le transfert de pages, a été un choix populaire parmi les utilisateurs de WordPress depuis sa sortie initiale. La fonctionnalité légitime du plugin a masqué la présence du code de la porte dérobée, qui a été soigneusement conçu pour éviter la détection par les outils de balayage de sécurité standard. Le code malveillant était intégré profondément dans les fichiers principaux du plugin, déguisé en fonctions de traitement de redirection de routine.

L'analyse initiale suggère que la porte dérobée a été introduite via un compte de développeur compromis ou une mise à jour malveillante poussée vers le dépôt de plugins WordPress.org. Le calendrier coïncide avec une période d'attaques accrues de la chaîne d'approvisionnement ciblant les dépôts de logiciels open-source. Les chercheurs en sécurité ont noté que le code de la porte dérobée était écrit professionnellement, indiquant qu'il s'agissait probablement du travail d'acteurs de menace expérimentés plutôt que de hackers opportunistes.

La découverte a été révélée lorsque plusieurs entreprises de sécurité WordPress ont commencé à enquêter sur des modèles de trafic réseau inhabituels provenant de sites utilisant le plugin. Le recoupement de ces modèles a conduit à l'identification de la fonctionnalité de porte dérobée cachée. Le catalogue des vulnérabilités exploitées connues de la CISA devrait inclure cette menace une fois qu'un identifiant CVE formel sera attribué.

Les administrateurs de WordPress.org ont immédiatement retiré le plugin du dépôt officiel après confirmation de la porte dérobée. Cependant, les installations existantes restent vulnérables jusqu'à ce que les administrateurs de site prennent des mesures manuelles pour supprimer ou remplacer le plugin. L'équipe de sécurité de WordPress a émis des notifications d'urgence à tous les utilisateurs enregistrés du plugin affecté, exhortant à une remédiation immédiate.

Exposition massive de sites WordPress couvrant plusieurs industries

La porte dérobée affecte toutes les versions du plugin Quick Page/Post Redirect installées sur plus de 70 000 sites WordPress dans le monde. Cela inclut les sites Web de petites entreprises, les plateformes de commerce électronique, les blogs d'entreprise et les sites personnels qui dépendent du plugin pour la gestion des URL et la fonctionnalité de redirection. La popularité du plugin parmi les utilisateurs de WordPress signifie que les sites affectés couvrent pratiquement tous les secteurs industriels, de la santé et des finances à l'éducation et au commerce de détail.

Les administrateurs de sites exécutant des installations WordPress avec le plugin Quick Page/Post Redirect sont à risque immédiat d'exécution de code non autorisée. La porte dérobée permet aux attaquants d'injecter des scripts malveillants, de voler des données sensibles, de modifier le contenu du site Web ou d'utiliser des sites compromis comme points de lancement pour d'autres attaques. Les sites de commerce électronique courent un risque particulier, car la porte dérobée pourrait être exploitée pour récolter des informations de paiement des clients ou injecter du code malveillant dans les processus de paiement.

Les fournisseurs d'hébergement WordPress ont commencé à scanner leurs installations gérées pour identifier les sites affectés. Les grandes entreprises d'hébergement, y compris WP Engine, SiteGround et Bluehost, ont commencé des processus de détection et de notification automatisés pour leurs clients. Cependant, les sites WordPress auto-hébergés et ceux gérés par de plus petits fournisseurs d'hébergement peuvent ne pas recevoir de notification immédiate, laissant les administrateurs inconscients de leur exposition.

La durée de cinq ans de la présence de la porte dérobée signifie que les sites affectés ont pu être compromis plusieurs fois sans détection. L'analyse des journaux de plusieurs sites affectés révèle des modèles d'activité suspects datant de plusieurs années, suggérant que la porte dérobée a été activement exploitée par des acteurs de menace. Les organisations utilisant des sites affectés pour des opérations critiques devraient supposer un compromis potentiel des données et initier des procédures de réponse aux incidents.

Suppression immédiate du plugin WordPress et renforcement de la sécurité requis

Les administrateurs WordPress doivent immédiatement désactiver et supprimer le plugin Quick Page/Post Redirect de toutes les installations. Le processus de suppression nécessite d'accéder au tableau de bord d'administration de WordPress, de naviguer vers la section Plugins et de sélectionner 'Désactiver' suivi de 'Supprimer' pour le plugin Quick Page/Post Redirect. Les administrateurs de site doivent également vérifier la suppression complète en vérifiant le répertoire /wp-content/plugins/ via FTP ou gestionnaire de fichiers pour s'assurer qu'aucun fichier résiduel ne reste.

Après la suppression du plugin, les administrateurs doivent effectuer des audits de sécurité complets de leurs installations WordPress. Cela inclut la révision des comptes d'utilisateurs pour des ajouts non autorisés, la vérification de l'intégrité des fichiers par rapport aux fichiers de base WordPress propres, et l'analyse des journaux de serveur pour des modèles d'activité suspects. Le Microsoft Security Response Center recommande de mettre en œuvre une surveillance supplémentaire pour les sites qui ont pu être compromis par des attaques de la chaîne d'approvisionnement.

Les organisations doivent immédiatement changer tous les mots de passe administratifs de WordPress, révoquer et régénérer les clés API, et examiner le contenu de la base de données pour des modifications non autorisées. Des plugins de sécurité tels que Wordfence, Sucuri ou iThemes Security doivent être installés pour fournir une surveillance continue et des capacités de détection de logiciels malveillants. Ces outils peuvent aider à identifier toute menace persistante qui aurait pu être installée via la porte dérobée.

Pour les sites nécessitant une fonctionnalité de redirection, les administrateurs doivent migrer vers des plugins alternatifs tels que Redirection, Safe Redirect Manager ou Simple 301 Redirects après une vérification de sécurité approfondie. Avant d'installer tout plugin de remplacement, vérifiez la réputation du développeur, examinez l'historique des mises à jour récentes et vérifiez les rapports d'audit de sécurité. Le dépôt de plugins de WordPress.org inclut désormais un filtrage de sécurité amélioré, mais une diligence raisonnable supplémentaire reste essentielle pour les installations critiques pour l'entreprise.

Questions Fréquentes

Comment supprimer la porte dérobée du plugin Quick Page/Post Redirect ?+
Désactivez et supprimez immédiatement le plugin Quick Page/Post Redirect depuis votre tableau de bord d'administration WordPress. Allez dans Extensions, trouvez Quick Page/Post Redirect, cliquez sur Désactiver puis Supprimer. Vérifiez la suppression complète en vérifiant le répertoire /wp-content/plugins/ via FTP.
Depuis combien de temps la porte dérobée du plugin WordPress est-elle active ?+
La porte dérobée est présente dans le plugin Quick Page/Post Redirect depuis environ cinq ans, restant indétectée depuis environ 2021. Cette période prolongée signifie que les sites affectés ont pu être compromis plusieurs fois sans que les administrateurs ne le sachent.
Que peuvent faire les attaquants avec la porte dérobée du plugin WordPress ?+
La porte dérobée permet aux attaquants d'injecter du code arbitraire dans les sites WordPress affectés, potentiellement voler des données sensibles, modifier le contenu du site web ou utiliser les sites compromis pour d'autres attaques. Les sites de commerce électronique courent un risque particulier de vol de données de paiement.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer