Plateforme
wordpress
Composant
swift-performance-lite
Corrigé dans
2.3.8
La vulnérabilité CVE-2024-10516 affecte le plugin WordPress Swift Performance Lite. Elle se manifeste par une inclusion de fichier PHP locale (LFI) dans la fonction 'ajaxify', permettant à des attaquants non authentifiés d'inclure et d'exécuter des fichiers arbitraires sur le serveur. Cette faille peut compromettre la sécurité du site web, en permettant l'accès à des données sensibles ou l'exécution de code malveillant. Les versions concernées sont celles inférieures ou égales à 2.3.7.1.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'inclure et d'exécuter du code PHP arbitraire sur le serveur WordPress. Cela peut conduire à une prise de contrôle complète du site web, y compris la modification de contenu, l'insertion de portes dérobées, le vol de données sensibles (informations utilisateur, données de configuration, etc.) et le lancement d'attaques contre d'autres systèmes connectés. Un attaquant pourrait exploiter cette faille en téléchargeant une image malveillante, puis en l'incluant via la fonction vulnérable pour exécuter du code PHP. Cette vulnérabilité présente un risque élevé car elle ne nécessite pas d'authentification et peut être exploitée par des attaquants non spécialisés.
La vulnérabilité CVE-2024-10516 a été rendue publique le 6 décembre 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour, mais la nature de la vulnérabilité (LFI sans authentification) la rend potentiellement attractive pour les attaquants. Des preuves de concept (PoC) pourraient rapidement être développées et rendues publiques, augmentant le risque d'exploitation.
Websites utilizing the Swift Performance Lite plugin, particularly those running older versions (≤2.3.7.1), are at risk. Shared hosting environments are especially vulnerable, as attackers may be able to exploit the vulnerability through other users' websites on the same server. WordPress installations with weak file upload permissions are also at increased risk.
• wordpress / plugin:
wp plugin list | grep 'Swift Performance Lite'• wordpress / plugin: Check plugin version. If <= 2.3.7.1, the system is vulnerable. • wordpress / server: Examine web server access logs for requests to the 'ajaxify' function with unusual or suspicious file paths (e.g., ../../). • wordpress / server: Monitor file uploads for PHP files disguised as other file types (e.g., image.php.jpg). • wordpress / server: Review WordPress plugin directory permissions to ensure only authorized users can upload files.
disclosure
Statut de l'Exploit
EPSS
85.40% (percentile 99%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour Swift Performance Lite vers une version corrigée, dès qu'elle sera disponible. En attendant, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre les autorisations d'écriture dans le répertoire du plugin et de désactiver temporairement la fonction 'ajaxify' si possible. L'utilisation d'un pare-feu applicatif web (WAF) peut également aider à bloquer les tentatives d'exploitation en filtrant les requêtes malveillantes. Surveillez attentivement les journaux d'accès et d'erreurs du serveur WordPress pour détecter toute activité suspecte.
Actualice el plugin Swift Performance Lite a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la vulnerabilidad de inclusión de archivos PHP.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-10516 is a Local PHP File Inclusion vulnerability in the Swift Performance Lite WordPress plugin, allowing attackers to execute arbitrary code if the plugin version is 2.3.7.1 or earlier.
You are affected if you are using the Swift Performance Lite WordPress plugin version 2.3.7.1 or earlier. Check your plugin version immediately.
Upgrade the Swift Performance Lite plugin to a version greater than 2.3.7.1. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation suggests a potential for rapid exploitation.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.