Faille critique dans Burst Statistics : n'importe qui pouvait prendre le contrôle de votre site WordPress
Burst Statistics est un plugin d'analyse de statistiques "respectueux de la vie privée", installé sur plus de 200 000 sites WordPress. Fin avril 2026, une modification du code a introduit une faille critique : des portes d'entrée laissées ouvertes dans le plugin permettaient à un visiteur anonyme d'effectuer des actions normalement réservées aux administrateurs, sans compte, sans mot de passe. La faille a été détectée par PRISM, la plateforme d'analyse automatisée de Wordfence, seulement 15 jours après son introduction. Sans suivi de sécurité actif, ce type de faille passe inaperçu jusqu'à son exploitation.
Sommaire
- Burst Statistics : l'analytics qui se voulait sans risque
- La faille : des portes d'entrée laissées ouvertes dans le code
- Ce qu'un attaquant peut faire concrètement
- Découverte en 15 jours par une IA : ce que ça change
- Really Simple Plugins : une deuxième faille critique en deux ans
- Versions concernées et correctif
- Ce qu'il faut faire maintenant
- Chronologie
- FAQ
Burst Statistics : l'analytics qui se voulait sans risque
Burst Statistics est développé par Really Simple Plugins, une société néerlandaise connue pour ses plugins de conformité et de sécurité WordPress. C'est une alternative à Google Analytics qui se veut respectueuse du RGPD : pas de cookies tiers, pas de transfert de données vers des serveurs américains, tout reste dans votre WordPress. Cette réputation de sérieux et de discrétion attire précisément des propriétaires de sites peu enclins à surveiller les bulletins de sécurité.
Plus de 200 000 sites l'utilisent actuellement. La faille divulguée par Wordfence le 13 mai 2026 concerne toutes les versions récentes du plugin, jusqu'à la version corrigée publiée en mai 2026.
La faille : des portes d'entrée laissées ouvertes dans le code
La faille appartient à la catégorie des contournements d'authentification - l'une des plus graves en sécurité web. Le principe est simple : le plugin expose des fonctionnalités accessibles via des requêtes HTTP, mais oublie de vérifier qui les envoie.
Techniquement, le problème se situe à deux endroits distincts dans le code. Quatre des cinq gestionnaires AJAX du plugin (AJAX handlers) ne comportent aucune vérification d'identité. Ces gestionnaires sont les fonctions que WordPress appelle lorsqu'une requête arrive sur /wp-admin/admin-ajax.php - un endpoint accessible à tous par définition. En parallèle, une route de l'API REST du plugin ne déclare pas de permission callback, ce qui signifie que WordPress la traite comme publique et accessible sans authentification.
La modification de code qui a introduit ce problème remonte au 23 avril 2026. La faille n'est donc pas ancienne : elle est entrée dans le plugin via une mise à jour censée améliorer le produit. C'est ce que les chercheurs en sécurité appellent une régression de sécurité - une version qui corrige des fonctionnalités tout en fragilisant des protections existantes.
Ce qu'un attaquant peut faire concrètement
Quand un handler AJAX ne vérifie pas qui l'appelle, n'importe qui peut déclencher les actions qu'il contient. Dans le cas de Burst Statistics, les endpoints exposés permettent des opérations d'administration du plugin - réinitialisation de données, modification de paramètres, accès à la configuration du site. Seuls ou combinés à d'autres vecteurs, ces accès ouvrent la voie vers un contrôle administrateur WordPress complet.
Dans les interventions post-compromission que nous menons, un accès non authentifié à des fonctions d'administration - même limitées - est systématiquement la première étape documentée avant une prise de contrôle totale. L'attaquant cartographie ce qui est accessible, puis cherche à l'utiliser comme levier pour aller plus loin : installer des plugins malveillants, créer des comptes administrateurs fantômes, modifier des fichiers du site.
Les indicateurs à surveiller dans vos logs :
Découverte en 15 jours par une IA : ce que ça change
Cette faille n'a pas été découverte par un chercheur humain. C'est PRISM, la plateforme d'analyse automatisée de vulnérabilités de Wordfence, qui l'a repérée le 8 mai 2026 - soit 15 jours après que la modification fautive a été intégrée dans le code.
15 jours, c'est court. Pendant des années, une faille pouvait rester inconnue des mois avant d'être trouvée - par un chercheur ou par un attaquant. L'analyse automatisée compresse cette fenêtre à quelques jours. Bonne nouvelle en théorie. Sauf que les scanners malveillants qui ratissent le web en permanence travaillent dans les mêmes délais. Ce que PRISM détecte en 15 jours, un script d'exploitation peut aussi le trouver en 15 jours.
Nous avions déjà évoqué l'impact de l'IA sur la cybersécurité WordPress dans notre analyse de l'IA Mythos d'Anthropic et ses implications pour les sites WordPress. Cette faille Burst Statistics en est une illustration concrète, côté défenseur cette fois.
Really Simple Plugins : une deuxième faille critique en deux ans
Really Simple Plugins a déjà vécu ça. En novembre 2024, leur plugin phare Really Simple Security (anciennement Really Simple SSL) était touché par CVE-2024-10924, un contournement d'authentification noté 9.8/10 qui exposait plus de 4 millions de sites WordPress. Même mécanisme : des endpoints accessibles sans vérification d'identité.
Deux failles critiques du même type, même développeur, en moins de deux ans. Ce n'est pas une raison de désinstaller leurs plugins - la mise à jour corrige le problème. C'est juste une raison de ne pas supposer qu'un plugin est "sûr par défaut" parce qu'il vient d'un éditeur reconnu. La réputation ne remplace pas la revue de code.
Versions concernées et correctif
| Plugin | Versions vulnérables | Version corrigée | Faille |
|---|---|---|---|
| Burst Statistics | Versions incluant le code du 23 avril 2026 | Dernière version disponible (mai 2026) | Contournement d'authentification |
Ce qu'il faut faire maintenant
C'est l'action prioritaire. Tableau de bord → Extensions → Mises à jour disponibles. Appliquez la mise à jour de Burst Statistics vers la dernière version disponible. La mise à jour corrective a été publiée en mai 2026, environ 19 jours après la détection de la faille.
Dans Utilisateurs → Tous les utilisateurs, filtrez par rôle Administrateur. Cherchez des comptes créés récemment que vous ne reconnaissez pas. Supprimez tout compte suspect, révoquez ses sessions et changez les mots de passe de vos comptes légitimes.
Dans Extensions → Extensions installées, cherchez tout plugin que vous n'avez pas installé vous-même, surtout s'il a été ajouté entre le 23 avril et la date de votre mise à jour. Un attaquant qui a exploité la faille peut avoir installé un outil de prise de contrôle à distance.
Cherchez dans vos logs Apache ou Nginx des requêtes POST vers /wp-admin/admin-ajax.php ou les routes /wp-json/burst/ provenant d'adresses IP inconnues, particulièrement entre le 23 avril et la date de votre mise à jour.
Utilisez Wordfence ou Sucuri pour un scan complet des fichiers. Si le scan révèle des fichiers modifiés ou des backdoors, faites appel à un expert WordPress - une mise à jour du plugin ne supprime pas ce qui a déjà été installé par un attaquant.
Si vous gérez plusieurs sites ou n'avez pas le temps de surveiller chaque mise à jour de sécurité, c'est exactement ce que couvre un contrat de maintenance WordPress : application des correctifs dans les heures suivant leur publication, surveillance continue et réaction immédiate en cas d'incident.
Chronologie
-
123 avril 2026La modification de code introduisant la faille d'authentification est publiée dans une mise à jour de Burst Statistics. Les AJAX handlers et la route REST API se retrouvent sans vérification d'identité.
-
28 mai 2026PRISM, la plateforme d'analyse automatisée de Wordfence, détecte la faille - 15 jours après son introduction. Le signalement au développeur est initié immédiatement.
-
38 - 12 mai 2026Really Simple Plugins travaille sur le correctif. La fenêtre d'exposition entre détection et patch représente quelques jours pendant lesquels des attaquants auraient pu tenter d'exploiter la faille si elle avait été rendue publique.
-
4Mi-mai 2026Publication du correctif - environ 19 jours après l'introduction de la faille. Le code AJAX et les routes REST API sont durcis : vérification stricte du namespace Burst et authentification correctement requise.
-
513 mai 2026Divulgation publique par Wordfence. Les détails techniques de la faille sont rendus publics maintenant que le correctif est disponible.
FAQ - Faille Burst Statistics
Mon site est-il concerné si Burst Statistics est désactivé ?
Un plugin désactivé ne charge pas son code, donc la faille ne peut pas être exploitée. En revanche, si vous l'aviez actif entre le 23 avril et la date de votre mise à jour, il est prudent de vérifier vos comptes administrateurs et de scanner vos fichiers.
Qu'est-ce qu'un contournement d'authentification ?
C'est une faille qui permet d'effectuer des actions réservées aux administrateurs sans avoir besoin d'un compte ni d'un mot de passe. C'est la catégorie la plus grave car elle ne nécessite aucune information préalable sur le site - n'importe qui peut l'exploiter, depuis n'importe où, de manière automatisée.
Pourquoi un plugin d'analytics représente-t-il un risque de sécurité ?
Tout plugin WordPress expose du code côté serveur accessible depuis internet. Burst Statistics gère des requêtes AJAX et des endpoints REST pour enregistrer les visites - c'est dans ces mécanismes que résidait la faille. La fonction d'un plugin ne préjuge pas de son niveau de risque sécuritaire.
Really Simple Plugins a-t-il déjà eu ce type de problème ?
Oui. En novembre 2024, leur plugin Really Simple Security était touché par CVE-2024-10924, une faille de contournement d'authentification notée 9.8/10 qui affectait plus de 4 millions de sites WordPress. C'est la deuxième faille critique de ce type en moins de deux ans pour le même développeur.
Wordfence gratuit protège-t-il contre cette faille ?
Wordfence Premium, Care et Response ont reçu une règle de pare-feu dès la découverte. Les utilisateurs gratuits reçoivent les règles avec un délai de 30 jours. Dans tous les cas, la mise à jour du plugin reste la seule correction définitive.
Un plugin "respectueux de la vie privée" qui exposait tout
Il y a quelque chose d'un peu paradoxal dans cette faille. Burst Statistics est précisément choisi par des propriétaires de sites qui tiennent à la confidentialité de leurs données - et c'est ce plugin qui ouvrait une porte dérobée dans leur installation WordPress. La réputation d'un outil n'est pas une garantie de sécurité. Really Simple Plugins fait de bons produits. Ils ont aussi déjà eu des failles graves. Les deux peuvent être vrais en même temps.
Ce qui devrait retenir l'attention, c'est la rapidité de la détection - 15 jours entre l'introduction du bug et sa découverte par PRISM. C'est une fenêtre très courte. Mais c'est 15 jours pendant lesquels 200 000 sites étaient exposés sans le savoir. Sur un site sans veille de sécurité active, la mise à jour corrective aurait pu attendre des semaines, le temps que l'administrateur pense à vérifier.
Ces incidents se succèdent à un rythme qui ne ralentit pas. La double faille Breeze Cache et User Registration, les compromissions via 20 plugins piratés à la source, et maintenant Burst Statistics - à chaque fois le même schéma : une fenêtre d'exposition, des sites non mis à jour, une exploitation possible. La question n'est pas de savoir si votre plugin d'analytics est "dangereux". C'est de savoir combien de temps s'écoule entre la publication d'un correctif et son application sur votre site.