Plateforme
wordpress
Composant
social-warfare
Corrigé dans
3.5.3
Le plugin Social Warfare pour WordPress est vulnérable à une exécution de code à distance (RCE). Cette faille permet à un attaquant d'exécuter du code arbitraire sur le serveur cible. Les versions affectées sont celles inférieures ou égales à la version 3.5.3. Une mise à jour vers la version 3.5.3 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de prendre le contrôle complet du serveur WordPress hébergeant le plugin Social Warfare. L'attaquant peut ainsi modifier le contenu du site, installer des logiciels malveillants, voler des données sensibles (informations utilisateur, données de configuration, etc.) et utiliser le serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. Cette vulnérabilité est particulièrement critique car elle ne nécessite aucune authentification, permettant à un attaquant non authentifié d'exploiter la faille.
Cette vulnérabilité a été publiée le 17 janvier 2024. Il n'y a pas d'indications d'exploitation active à ce jour, mais la gravité critique de la vulnérabilité et la facilité d'exploitation potentielle en font une cible attrayante pour les attaquants. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute information concernant l'exploitation de cette faille.
Websites using the Social Warfare plugin, particularly those running older versions (≤3.5.3), are at significant risk. Shared hosting environments are especially vulnerable, as a compromise of one website can potentially impact others on the same server. Sites with limited security monitoring or outdated WordPress installations are also at higher risk.
• wordpress / composer / npm:
wp plugin list | grep Social Warfare• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep 'swp_url' /var/www/wordpress/wp-content/plugins/social-warfare/includes/shortcodes.phpdisclosure
Statut de l'Exploit
EPSS
7.99% (percentile 92%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin Social Warfare vers la version 3.5.3 ou supérieure. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement le plugin. En attendant la mise à jour, il est possible de restreindre l'accès au paramètre 'swp_url' via un pare-feu applicatif web (WAF) ou des règles de proxy, en bloquant les requêtes contenant des valeurs malveillantes. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin pour vous assurer qu'ils n'ont pas été compromis.
Mettez à jour le plugin Social Warfare à la version 3.5.3 ou supérieure. Cette version contient la correction pour la vulnérabilité d'exécution à distance de code. Vous pouvez mettre à jour le plugin directement depuis le tableau de bord d'administration de WordPress.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2021-4434 is a critical Remote Code Execution vulnerability in the Social Warfare WordPress plugin, allowing attackers to execute code on the server via the 'swp_url' parameter.
You are affected if you are using Social Warfare plugin versions 3.5.3 or earlier. Upgrade immediately to mitigate the risk.
Upgrade the Social Warfare plugin to version 3.5.3 or later. If immediate upgrade is not possible, disable the plugin temporarily.
While no confirmed active exploitation campaigns are currently known, the vulnerability's severity and ease of exploitation make it a likely target.
Refer to the Social Warfare plugin website and WordPress.org plugin repository for the latest security advisories and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.