- Introduction à la vulnérabilité du plugin WPBakery pour WordPress
- Détails techniques de la faille WPBakery
- Comment la faille est exploitée
- Mesures recommandées pour sécuriser votre site
Une faille de sécurité critique vient d’être découverte dans le très populaire plugin WPBakery utilisé par des milliers de sites WordPress à travers le monde. Cette vulnérabilité permet à des attaquants de télécharger et exécuter des scripts malveillants sur les pages des sites concernés. Cet article détaille en profondeur l’origine de la faille, ses conséquences potentielles pour les sites web et les stratégies à mettre en place pour sécuriser votre environnement WordPress, alors que les failles au sein de l’écosystème WordPress affluent régulièrement comme le montre la récente vulnérabilité affectant le plugin AI Engine.
Introduction à la vulnérabilité du plugin WPBakery pour WordPress
Résumé de la faille de sécurité
Ce qu’il faut savoir sur WPBakery
Le plugin WPBakery Page Builder est l’un des constructeurs de pages drag-and-drop les plus répandus pour WordPress. Il est souvent intégré dans les thèmes premium et permet à des utilisateurs même non-techniciens de concevoir des sites web personnalisés sans avoir à écrire une seule ligne de code.
Les enjeux pour les utilisateurs de WordPress
La popularité de WPBakery fait que toute vulnérabilité représente un risque majeur pour une communauté très large. Une faille critique touche non seulement des webmasters indépendants mais aussi des entreprises, agences et e-commerçants qui utilisent ce plugin au quotidien.
Impact potentiel sur votre site web
Risque d’injection de scripts malveillants
La faille repérée dans WPBakery permet à un attaquant de injecter du code malicieux à l’intérieur même du site via le module Custom JS. Concrètement, ce code s’exécutera automatiquement dès lors qu’un visiteur affichera une page touchée.
Conséquences possibles pour la sécurité et la réputation
Un site compromis peut subir de graves préjudices :
Audit SEO gratuit par nos experts pour identifier les leviers de croissance.
- Vol de données des utilisateurs
- Redirections malveillantes vers des sites frauduleux
- Chute du référencement dans Google à cause de warnings de sécurité
- Perte de crédibilité et dégâts réputationnels auprès des clients et partenaires
Détails techniques de la faille WPBakery
Origine de la vulnérabilité
Problème d’insuffisance du nettoyage des entrées et sorties
La faille provient d’une insuffisance dans le filtrage et l’échappement des données dans le module Custom JS de WPBakery. Cela permet à des attaquants d’injecter des scripts ou du code arbitraire en contournant les contrôles de validation habituels, ouvrant la porte à des attaques Cross-Site Scripting (XSS).
Modules affectés par la faille
C’est principalement le module Custom JS qui est ancré au cœur de ce problème. Cependant, tous les sites utilisant WPBakery dans les versions vulnérables peuvent être exposés si ce module est activé ou utilisé par des contributeurs ayant accès à sa configuration.
Versions concernées par la vulnérabilité
De la version 8.0 à la version 8.6.1
Les versions impactées de WPBakery s’étendent de la 8.0 à la 8.6.1 comprise. Si votre site tourne avec l’une de ces versions, il demeure vulnérable à cette attaque spécifique.
Version 8.7 et ultérieures : une solution
Le correctif officiel a été apporté avec la version 8.7 de WPBakery. Cette mise à jour renforce le nettoyage des entrées et la gestion des scripts, neutralisant la possibilité d’injection par cette méthode.
Comment la faille est exploitée

Conditions pour exploiter la vulnérabilité
Necessité d’un accès avec un rôle contributeur ou supérieur
Pour exploiter cette vulnérabilité, un attaquant doit disposer d’un compte utilisateur WordPress avec au minimum le rôle « contributeur ». Ce niveau de permission lui accorde le droit d’ajouter du contenu et, selon la configuration, des scripts via certains modules.
Procédé d’injection de scripts dans le site
Une fois connecté, l’attaquant se rend sur l’éditeur de pages WPBakery et insère son code JavaScript malveillant via le module Custom JS. Dès que la page est publiée, le code s’exécutera à chaque visite du public. Les enjeux sont alors similaires à ceux observés lors de la récente exploitation des failles de gestion de fichiers sur WordPress.
Exemples d’attaques possibles
Injection de code malveillant via le module Custom JS
L’exemple type consiste à injecter un script de redirection vers un site frauduleux ou l’installation d’un code de tracking illicite permettant de voler des informations sensibles telles que cookies, sessions ou identifiants.
Risques de détournements et de piratage
Dans les cas les plus graves, la faille peut conduire à :
- L’hijacking complet du site web
- Le détournement du site pour servir du phishing ou des malwares
- L’utilisation du site infecté comme relais d’attaques sur d’autres plateformes
Mesures recommandées pour sécuriser votre site
Mise à jour du plugin WPBakery
Pourquoi il est vital d’installer la dernière version (8.7)
Il est impératif de passer dès maintenant à la version 8.7 de WPBakery ou à toute version ultérieure. Ces versions bénéficient d’un correctif qui élimine la vulnérabilité. Rester sur une version antérieure expose votre site à un danger permanent, d’autant que l’actualité du CMS souligne l’importance de la réactivité face à chaque alerte de sécurité détectée sur un plugin WordPress.
Procédure pour mettre à jour en toute sécurité
Voici les étapes-clés pour assurer une mise à jour fiable :
- Réaliser une sauvegarde complète de votre site (fichiers + base de données)
- Télécharger la dernière version de WPBakery depuis la source officielle ou l’auteur du thème
- Désactiver puis supprimer l’ancienne version du plugin si nécessaire
- Installer puis activer la version corrigée
- Vérifier le fonctionnement global du site après mise à jour
Autres bonnes pratiques de sécurité WordPress
Utiliser des plugins de sécurité et surveiller l’activité
Complétez la protection de votre site par l’emploi de plugins de sécurité dédiés (comme Wordfence, Sucuri, iThemes Security) qui sauront détecter une intrusion ou tentative d’attaque. Mettez en place une surveillance active des logs et des actions suspectes.
Limiter les permissions des utilisateurs et renforcer l’accès
- Attribuez le rôle minimal strictement nécessaire à chaque utilisateur.
- Désactivez l’accès aux fonctionnalités avancées comme le Custom JS aux simples contributeurs.
- Mettez en place une authentification forte (2FA) et surveillez la création de nouveaux comptes.
En restant vigilant et en applicant ces recommandations, vous protégez non seulement vos contenus et votre audience, mais aussi la fiabilité et l’image de votre blog WordPress.
Conclusion
La récente faille du plugin WPBakery rappelle l’importance cruciale de maintenir ses extensions WordPress à jour et de surveiller activement les accès utilisateurs. En corrigeant rapidement votre installation et en adoptant des bonnes pratiques de sécurité, vous éviterez que votre site ne devienne la cible d’attaques de grande ampleur. Ne négligez aucune alerte de sécurité : la protection de votre contenu et de votre communauté en dépend.
FAQ sur la vulnérabilité WPBakery pour WordPress
Quels risques concrets cette faille WPBakery fait-elle courir à mon site WordPress ?
Les principaux risques incluent l’injection de scripts malveillants, le vol de données utilisateurs, la redirection vers des sites frauduleux et un important préjudice réputationnel pour votre blog.
Comment savoir si ma version de WPBakery est vulnérable ?
Si votre site utilise WPBakery entre les versions 8.0 et 8.6.1 incluses, il est vulnérable. Vérifiez la version dans le tableau de bord des extensions de votre WordPress pour le confirmer.
La simple mise à jour vers la version 8.7 règle-t-elle totalement le problème ?
Oui, la version 8.7 de WPBakery contient le correctif indispensable qui empêche l’injection de scripts malveillants via le module Custom JS. Effectuez rapidement la mise à jour pour être protégé.
Quels autres gestes de sécurité dois-je adopter pour protéger mon site WordPress ?
Utilisez toujours des plugins de sécurité réputés, restreignez les droits des utilisateurs, mettez en place une authentification forte et surveillez toute activité suspecte dans votre espace administrateur.
