CRITICALCVE-2024-54372CVSS 9.6

WordPress Insertify plugin <= 1.1.4 - CSRF to Remote Code Execution vulnerability

wird übersetzt…

Plattform

wordpress

Komponente

insertify

Behoben in

1.1.5

AI Confidence: highNVDEPSS 0.1%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2024-54372 describes a critical Remote Code Execution (RCE) vulnerability affecting the Insertify WordPress plugin. This vulnerability allows attackers to inject code through Cross-Site Request Forgery (CSRF), potentially leading to complete system compromise. The vulnerability impacts versions of Insertify up to and including 1.1.4, with a fix available in version 1.1.5.

WordPress

Erkenne diese CVE in deinem Projekt

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Auswirkungen und Angriffsszenarienwird übersetzt…

The impact of this RCE vulnerability is severe. A successful exploit allows an attacker to execute arbitrary code on the WordPress server hosting the Insertify plugin. This could lead to complete website takeover, data theft, defacement, or the installation of malware. Given the plugin's functionality (inserting content), an attacker could potentially inject malicious code into the website's database or modify core files, leading to widespread compromise. The CSRF aspect means an attacker doesn't necessarily need to authenticate to exploit the vulnerability, making it particularly dangerous.

Ausnutzungskontextwird übersetzt…

CVE-2024-54372 was publicly disclosed on December 16, 2024. While no public proof-of-concept (PoC) code has been widely released, the RCE nature and ease of CSRF exploitation suggest a high probability of exploitation. The vulnerability is not currently listed on CISA KEV, but its critical severity warrants close monitoring. Active campaigns targeting WordPress plugins are common, so vigilance is essential.

Wer Ist Gefährdetwird übersetzt…

Websites using the Insertify plugin, particularly those with vulnerable versions (≤1.1.4), are at significant risk. Shared hosting environments are especially vulnerable as they often have limited control over plugin updates. WordPress sites with weak CSRF protection are also at increased risk.

Erkennungsschrittewird übersetzt…

• wordpress / composer / npm:

grep -r 'insertify_plugin_url' /var/www/html/*

• wordpress / composer / npm:

wp plugin list --status=inactive | grep Insertify

• wordpress / composer / npm:

wp plugin update --all

• generic web:

curl -I https://your-wordpress-site.com/wp-content/plugins/insertify/ | grep -i 'insertify'

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

EPSS

0.07% (22% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungtotal

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:L9.6CRITICALAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionRequiredOb ein Opfer eine Aktion ausführen mussScopeChangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityLowRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Erforderlich — Opfer muss eine Datei öffnen, auf einen Link klicken oder eine Seite besuchen.
Scope
Geändert — Angriff kann über die anfällige Komponente hinaus auf andere Systeme übergreifen.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Niedrig — partieller oder intermittierender Denial of Service.

Betroffene Software

Komponenteinsertify
HerstellerSourov Amin
Betroffener BereichBehoben in
0.0.0 – 1.1.41.1.5

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. EPSS aktualisiert

Mitigation und Workaroundswird übersetzt…

The primary mitigation for CVE-2024-54372 is to immediately upgrade the Insertify plugin to version 1.1.5 or later. If upgrading is not immediately feasible due to compatibility issues or breaking changes, consider temporarily disabling the Insertify plugin to prevent exploitation. While a direct WAF rule is difficult to implement due to the CSRF nature, implementing strict CSRF protection on all WordPress admin endpoints is a general best practice. Regularly review WordPress plugin installations and ensure they are from trusted sources.

So behebenwird übersetzt…

Actualice el plugin Insertify a la última versión disponible. La vulnerabilidad CSRF permite la ejecución remota de código, por lo que es crucial aplicar la actualización lo antes posible. Si no hay una versión corregida disponible, considere deshabilitar el plugin temporalmente hasta que se publique una actualización.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragenwird übersetzt…

What is CVE-2024-54372 — RCE in Insertify WordPress Plugin?

CVE-2024-54372 is a critical Remote Code Execution vulnerability in the Insertify WordPress plugin, allowing attackers to inject code via CSRF and potentially take control of the website.

Am I affected by CVE-2024-54372 in Insertify WordPress Plugin?

You are affected if you are using Insertify versions 1.1.4 or earlier. Check your plugin version and upgrade immediately.

How do I fix CVE-2024-54372 in Insertify WordPress Plugin?

Upgrade the Insertify plugin to version 1.1.5 or later. If immediate upgrade is not possible, temporarily disable the plugin.

Is CVE-2024-54372 being actively exploited?

While no widespread exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of active campaigns.

Where can I find the official Insertify advisory for CVE-2024-54372?

Refer to the Insertify plugin's official website or WordPress plugin repository for the latest advisory and update information.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.