Plateforme
wordpress
Composant
qt-kentharadio
Corrigé dans
2.0.2
3.9.9.2
3.9.9.2
2.0.2
La vulnérabilité CVE-2021-24472 affecte le plugin KenthaRadio pour WordPress, un addon pour le thème Kentha Music. Cette faille critique permet à des attaquants non authentifiés d'exploiter une fonctionnalité de proxy exposée, ouvrant la voie à des attaques de type Server-Side Request Forgery (SSRF) et Remote File Inclusion (RFI). Les versions concernées sont celles inférieures ou égales à 2.0.2. Une mise à jour vers la version 2.0.2 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les restrictions de sécurité du serveur web et d'effectuer des requêtes arbitraires vers des ressources internes ou externes. En exploitant la fonctionnalité SSRF, un attaquant pourrait accéder à des données sensibles stockées sur le serveur, telles que des fichiers de configuration ou des informations d'identification. L'inclusion de fichiers distants (RFI) permettrait d'exécuter du code malveillant sur le serveur, compromettant potentiellement l'ensemble du site WordPress. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite aucune authentification, ce qui la rend facilement exploitable.
Cette vulnérabilité a été rendue publique le 28 juin 2021. Bien qu'il n'y ait pas de preuve d'exploitation active à grande échelle, la simplicité de l'exploitation et l'absence d'authentification rendent cette vulnérabilité attractive pour les attaquants. Il n'est pas listé sur le KEV de CISA à ce jour. Des preuves de concept publiques sont disponibles, ce qui augmente le risque d'exploitation.
Websites utilizing the KenthaRadio WordPress plugin, particularly those running older versions (≤2.0.2), are at significant risk. Shared hosting environments are especially vulnerable as they often lack granular control over plugin configurations and updates. WordPress installations with limited security hardening and inadequate WAF protection are also highly susceptible to exploitation.
• wordpress / composer / npm:
grep -r 'kentharadio_proxy' /var/www/html/wp-content/plugins/kentha-radio/• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/kentha-radio/?kentharadio_proxy=http://internal-service/'• wordpress / composer / npm:
wp plugin list --status=all | grep kentha-radiodisclosure
Statut de l'Exploit
EPSS
89.82% (percentile 100%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour immédiatement le plugin KenthaRadio vers la version 2.0.2 ou supérieure. Si la mise à jour n'est pas possible immédiatement, envisagez de désactiver temporairement le plugin. En attendant, une solution de contournement pourrait consister à configurer un Web Application Firewall (WAF) pour bloquer les requêtes suspectes vers la fonctionnalité de proxy. Surveillez attentivement les logs du serveur web pour détecter toute activité inhabituelle, en particulier les requêtes vers des URI externes. Il n'existe pas de signature Sigma ou YARA spécifique connue pour cette vulnérabilité, mais une analyse comportementale des requêtes peut aider à la détecter.
Mettre à jour vers la version 2.0.2, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2021-24472 est une vulnérabilité critique de type SSRF/RFI affectant le plugin KenthaRadio pour WordPress, permettant à des attaquants non authentifiés d'inclure des fichiers distants et d'effectuer des requêtes côté serveur.
Vous êtes affecté si vous utilisez le plugin KenthaRadio pour WordPress et que vous avez une version inférieure ou égale à 2.0.2.
Mettez à jour le plugin KenthaRadio vers la version 2.0.2 ou supérieure. Si la mise à jour n'est pas possible, désactivez temporairement le plugin.
Bien qu'il n'y ait pas de preuve d'exploitation active à grande échelle, la vulnérabilité est facilement exploitable et pourrait être ciblée par des attaquants.
Consultez le site web du développeur du plugin KenthaRadio ou les forums WordPress pour obtenir des informations officielles sur cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.