Plateforme
wordpress
Composant
buddypress
Corrigé dans
14.1.1
La vulnérabilité CVE-2024-10011 affecte le plugin BuddyPress pour WordPress, permettant un Traversal de Répertoire via le paramètre 'id'. Cette faille permet à des attaquants authentifiés, disposant d'un accès de niveau 'Subscriber' ou supérieur, d'effectuer des actions sur des fichiers situés en dehors du répertoire prévu. Les versions concernées sont celles inférieures ou égales à 14.1.0. Une mise à jour vers une version corrigée est recommandée.
Un attaquant exploitant cette vulnérabilité peut potentiellement accéder à des fichiers sensibles situés en dehors du répertoire web, compromettant ainsi la confidentialité et l'intégrité du serveur. L'attaquant pourrait également télécharger des fichiers malveillants dans des emplacements inattendus, contournant les mesures de sécurité habituelles. La possibilité d'uploader des fichiers avec des extensions doubles augmente le risque d'exécution de code malveillant. Bien que cette vulnérabilité soit limitée aux serveurs Windows, elle représente un risque significatif pour les environnements WordPress hébergés sur ces plateformes.
Cette vulnérabilité a été publiée le 25 octobre 2024. Il n'y a pas d'indications d'exploitation active à ce jour, ni de PoC publics largement diffusés. Le fait qu'elle n'affecte que les serveurs Windows pourrait limiter son exploitation à grande échelle, mais elle reste un risque pour les environnements WordPress hébergés sur Windows. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
WordPress websites utilizing the BuddyPress plugin, particularly those running on Windows servers, are at risk. Shared hosting environments where users have Subscriber-level access or higher are also particularly vulnerable, as attackers can leverage this privilege to exploit the flaw. Legacy WordPress installations with outdated BuddyPress versions are also at increased risk.
• wordpress / composer / npm:
grep -r 'id=../' /var/www/html/wp-content/plugins/buddypress/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/buddypress/?id=../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
1.31% (percentile 80%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour BuddyPress vers une version corrigée dès que possible. En attendant la mise à jour, il est possible de restreindre les permissions d'accès aux fichiers et répertoires sensibles. Il est également conseillé de désactiver temporairement le plugin si cela n'impacte pas les fonctionnalités essentielles du site. Sur les serveurs Windows, une configuration stricte du serveur web (IIS) peut aider à limiter l'impact en empêchant l'exécution de fichiers téléchargés dans des emplacements non autorisés. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin et assurez-vous qu'il n’y a pas de fichiers suspects.
Actualice el plugin BuddyPress a la última versión disponible. Esto solucionará la vulnerabilidad de recorrido de directorios. Si no puede actualizar, considere desactivar el plugin hasta que pueda realizar la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-10011 is a Directory Traversal vulnerability affecting BuddyPress versions up to 14.1.0. It allows authenticated attackers to access files outside the intended directory, potentially leading to data exposure or malicious file uploads.
You are affected if you are using BuddyPress version 14.1.0 or earlier, and your WordPress installation is on a Windows server. Check your plugin version and upgrade immediately if vulnerable.
Upgrade BuddyPress to the latest available version. Monitor the WordPress plugin repository for updates. Implement WAF rules to block suspicious requests as a temporary workaround.
As of now, there are no confirmed reports of active exploitation, but it's crucial to apply the patch promptly to prevent potential attacks.
Refer to the official WordPress plugin repository and BuddyPress project website for updates and advisories related to CVE-2024-10011.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.