Plateforme
wordpress
Composant
wp-responsive-slider-with-lightbox
Corrigé dans
1.0.1
Le plugin Thumbnail Slider With Lightbox pour WordPress présente une vulnérabilité de Cross-Site Request Forgery (XSRF). Cette faille, présente dans la version 1.0, est due à une validation incorrecte ou absente des jetons de nonce dans la fonctionnalité addedit. Elle permet à un attaquant non authentifié de télécharger des fichiers arbitraires en incitant un administrateur du site à effectuer une action, comme cliquer sur un lien malveillant.
L'exploitation réussie de cette vulnérabilité XSRF permet à un attaquant de contourner les mécanismes d'authentification et d'autoriser des actions sur le site WordPress en tant qu'administrateur. Un attaquant pourrait, par exemple, télécharger des fichiers malveillants (scripts PHP, images contenant du code JavaScript) sur le serveur, compromettant ainsi l'intégrité du site. Cela pourrait conduire à la prise de contrôle complète du site, à l'injection de code malveillant, au vol de données sensibles ou à la diffusion de logiciels malveillants aux visiteurs. Le risque est exacerbé si l'administrateur du site est régulièrement connecté et utilise le plugin.
Cette vulnérabilité a été rendue publique le 27 octobre 2023. Aucune preuve d'exploitation active n'a été signalée à ce jour, mais la gravité élevée de la vulnérabilité (CVSS 9.6) et la facilité d'exploitation potentielle en font une cible attrayante pour les attaquants. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour sur l'exploitation de cette faille.
WordPress websites using the Thumbnail Slider With Lightbox plugin version 1.0 are at risk. Sites with administrative accounts that are frequently used or susceptible to phishing attacks are particularly vulnerable. Shared hosting environments where plugin updates are not managed by the user are also at increased risk.
• wordpress / composer / npm:
grep -r 'addedit' /var/www/html/wp-content/plugins/thumbnail-slider-with-lightbox/• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=addedit&new_filename=malicious.php | grep -i '200 OK'disclosure
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
Vecteur CVSS
La solution principale consiste à mettre à jour le plugin Thumbnail Slider With Lightbox vers une version corrigée, dès qu'elle sera disponible. En attendant, plusieurs mesures d'atténuation peuvent être mises en place. Il est fortement recommandé de désactiver temporairement la fonctionnalité addedit du plugin si elle n'est pas essentielle. L'implémentation de règles WAF (Web Application Firewall) pour bloquer les requêtes XSRF suspectes peut également aider à réduire le risque. Enfin, sensibiliser les administrateurs du site aux risques de phishing et aux techniques d'ingénierie sociale est crucial pour éviter qu'ils ne tombent dans le piège d’un attaquant.
Mettez à jour le plugin Thumbnail Slider With Lightbox à une version supérieure à la 1.0. Cela corrigera la vulnérabilité CSRF qui permet à des attaquants non authentifiés de télécharger des fichiers arbitraires s'ils parviennent à inciter un administrateur à cliquer sur un lien malveillant.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-5820 is a Cross-Site Request Forgery (XSRF) vulnerability in the Thumbnail Slider With Lightbox WordPress plugin, allowing attackers to upload files via forged requests.
You are affected if you are using Thumbnail Slider With Lightbox version 1.0. Check your plugin version and upgrade immediately.
Upgrade the Thumbnail Slider With Lightbox plugin to a patched version. If upgrading is not possible, implement temporary workarounds like restricting file upload permissions.
While no public exploits are currently known, the ease of exploitation makes it a potential target for attackers.
Refer to the WordPress plugin repository and the plugin developer's website for the latest security advisories and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.