Plataforma
wordpress
Componente
bit-form
Corregido en
2.13.5
La vulnerabilidad CVE-2024-7782 es un fallo de acceso arbitrario a archivos presente en el plugin Contact Form by Bit Form para WordPress. Esta falla, debido a una validación insuficiente de las rutas de archivo, permite a atacantes autenticados con privilegios de administrador o superiores borrar archivos en el servidor. Las versiones afectadas son 2.0 hasta 2.13.4, y la solución recomendada es actualizar a una versión corregida.
Un atacante que explote esta vulnerabilidad puede borrar archivos arbitrarios en el servidor web. El impacto más grave es la posibilidad de ejecución remota de código (RCE), especialmente si se elimina el archivo wp-config.php, que contiene información sensible de la configuración de WordPress. La eliminación de otros archivos críticos del sistema también puede causar denegación de servicio o comprometer la integridad del sitio web. Esta vulnerabilidad es particularmente peligrosa porque requiere solo privilegios de administrador, que son comúnmente utilizados, y no requiere una autenticación compleja.
Esta vulnerabilidad ha sido publicada públicamente el 20 de agosto de 2024. No se ha reportado su inclusión en el KEV de CISA ni la confirmación de su explotación activa en campañas conocidas. Sin embargo, la facilidad de explotación y la gravedad de la vulnerabilidad (RCE potencial) la convierten en un objetivo atractivo para atacantes. La disponibilidad de un proof-of-concept (POC) podría acelerar su explotación.
WordPress websites utilizing the Contact Form by Bit Form plugin suite, particularly those with administrator accounts that have not been secured with strong passwords and multi-factor authentication, are at risk. Shared hosting environments where WordPress installations share file system permissions are also at higher risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'iconRemove' /var/www/html/wp-content/plugins/contact-form-by-bit-form/• wordpress / composer / npm:
wp plugin list --status=all | grep 'contact-form-by-bit-form'• wordpress / composer / npm:
wp plugin update contact-form-by-bit-form• generic web: Check WordPress plugin directory for updates and security advisories related to Contact Form by Bit Form.
disclosure
Estado del Exploit
EPSS
10.11% (93% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Contact Form by Bit Form a una versión corregida. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al directorio del plugin y revisar los permisos de los archivos. Implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que intenten manipular archivos fuera del directorio esperado también puede ayudar. Monitorear los logs del servidor en busca de intentos de acceso o eliminación de archivos sospechosos es crucial. Si se sospecha de una intrusión, realizar una auditoría de seguridad completa del sitio WordPress es esencial.
Actualice el plugin Contact Form by Bit Form a la última versión disponible. Esto solucionará la vulnerabilidad de eliminación arbitraria de archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-7782 is a vulnerability in the Contact Form by Bit Form WordPress plugin suite allowing authenticated admins to delete arbitrary files, potentially leading to RCE.
You are affected if your WordPress site uses the Contact Form by Bit Form plugin versions 2.0 through 2.13.4.
Upgrade the Contact Form by Bit Form plugin to a patched version. Check the plugin developer's website for the latest version.
As of now, there is no confirmed active exploitation, but the vulnerability's nature suggests potential for future exploitation.
Check the Contact Form by Bit Form plugin page on the WordPress plugin directory or the developer's website for security advisories.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.