Plateforme
wordpress
Composant
classic-addons-wpbakery-page-builder-addons
Corrigé dans
3.0.1
La vulnérabilité CVE-2024-11952 affecte le plugin Classic Addons – WPBakery Page Builder pour WordPress. Elle permet une inclusion PHP limitée, permettant à des attaquants authentifiés d'inclure et d'exécuter des fichiers arbitraires sur le serveur. Cette faille est présente dans toutes les versions jusqu'à et y compris la version 3.0. La correction est disponible dans une version ultérieure du plugin.
Un attaquant authentifié, disposant d'un accès de niveau Contributeur ou supérieur et de permissions accordées par un Administrateur, peut exploiter cette vulnérabilité pour inclure et exécuter du code PHP arbitraire. Cela peut permettre de contourner les contrôles d'accès, d'obtenir des données sensibles ou d'exécuter du code, notamment en cas de téléchargement d'images ou d'autres types de fichiers considérés comme « sûrs ». L'attaquant pourrait ainsi compromettre l'intégrité du site WordPress et potentiellement prendre le contrôle du serveur. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite qu'un accès limité au site.
Cette vulnérabilité a été rendue publique le 4 décembre 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'un accès authentifié et de la complexité relative de l'exploitation. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information.
WordPress websites utilizing the Classic Addons – WPBakery Page Builder plugin, particularly those with multiple users granted Contributor-level access or higher, are at risk. Shared hosting environments where users have limited control over plugin updates and configurations are also particularly vulnerable. Sites with legacy configurations or outdated security practices are more susceptible to exploitation.
• wordpress: Use wp-cli to check the installed plugin version:
wp plugin list | grep 'Classic Addons'• wordpress: Search plugin files for the vulnerable 'style' parameter usage. Look for patterns like include($_GET['style']); or similar.
• generic web: Monitor web server access logs for requests containing suspicious file paths in the 'style' parameter, such as /../../../../etc/passwd.
• generic web: Check WordPress error logs for PHP inclusion errors related to the 'style' parameter.
disclosure
Statut de l'Exploit
EPSS
0.12% (percentile 30%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin Classic Addons – WPBakery Page Builder vers une version corrigée. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de restreindre les permissions des utilisateurs Contributeurs pour limiter leur capacité à exploiter la vulnérabilité. De plus, la configuration du serveur WordPress peut être renforcée pour limiter l'inclusion de fichiers arbitraires. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin et assurez-vous qu'il n'y a pas de modifications non autorisées.
Actualice el plugin Classic Addons – WPBakery Page Builder a la última versión disponible. Esto solucionará la vulnerabilidad de inclusión de archivos PHP local.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-11952 is a Limited Local PHP File Inclusion vulnerability in the Classic Addons plugin for WordPress, allowing authenticated users to execute arbitrary PHP code.
You are affected if you are using Classic Addons – WPBakery Page Builder version 3.0 or earlier.
Upgrade the Classic Addons – WPBakery Page Builder plugin to the latest patched version.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation makes it a potential target.
Refer to the official Classic Addons website or the WPBakery Page Builder security advisory for updates and details.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.