Plateforme
wordpress
Composant
automatorwp
Corrigé dans
5.0.10
Une vulnérabilité de Cross-Site Scripting (XSS) a été découverte dans le plugin AutomatorWP pour WordPress, utilisé pour les automatisations sans code, les webhooks et les intégrations personnalisées. Cette faille permet à un attaquant d'injecter des scripts web malveillants, potentiellement compromettant la sécurité des utilisateurs. Elle affecte les versions du plugin inférieures ou égales à 5.0.9 et une correction est disponible.
Cette vulnérabilité XSS est particulièrement préoccupante car elle est de type "reflété". Un attaquant peut exploiter cette faille en incitant un utilisateur à cliquer sur un lien spécialement conçu, contenant le script malveillant. Une fois le lien cliqué, le script s'exécute dans le contexte du navigateur de l'utilisateur, permettant à l'attaquant de voler des cookies, de rediriger l'utilisateur vers un site malveillant ou même de modifier le contenu de la page web. L'utilisation de la fonctionnalité d'importation et d'actions de code du plugin amplifie le risque, car elle permet l'exécution de code arbitraire sur le serveur WordPress, ouvrant la porte à des attaques plus sophistiquées et à une compromission complète du site.
Cette vulnérabilité a été rendue publique le 19 décembre 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour, mais la nature de la vulnérabilité XSS la rend facilement exploitable. L'absence de score CVSS initial a été rapidement corrigée, reflétant la gravité de la faille. Il est probable que des preuves de concept (PoC) publiques soient rapidement disponibles, augmentant le risque d'exploitation.
Websites using the AutomatorWP plugin, particularly those with user accounts or sensitive data, are at risk. Shared hosting environments where multiple WordPress sites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others. Users who rely on the plugin's import and code action features are especially vulnerable.
• wordpress / composer / npm:
grep -r 'a-0-o-search_field_value' /var/www/html/wp-content/plugins/automatorwp/• generic web:
curl -I 'https://your-wordpress-site.com/?a-0-o-search_field_value=<script>alert("XSS")</script>' | grep -i 'script'disclosure
Statut de l'Exploit
EPSS
3.28% (percentile 87%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin AutomatorWP vers la dernière version disponible, qui corrige cette vulnérabilité. Si la mise à jour est problématique, envisagez de revenir à une version précédente stable du plugin, si possible. En attendant la mise à jour, il est possible de mettre en place des règles WAF (Web Application Firewall) pour bloquer les requêtes contenant des scripts potentiellement malveillants dans le paramètre ‘a-0-o-searchfieldvalue’. Une analyse rigoureuse du code du plugin peut également aider à identifier et à corriger manuellement la faille, mais cela nécessite une expertise en sécurité WordPress.
Mettez à jour le plugin AutomatorWP vers la dernière version disponible. La vulnérabilité est présente dans les versions antérieures à la plus récente. La mise à jour corrigera la vulnérabilité de Cross-Site Scripting (XSS).
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-12626 is a critical Reflected Cross-Site Scripting (XSS) vulnerability in the AutomatorWP WordPress plugin, allowing attackers to inject malicious scripts via a URL parameter.
You are affected if you are using AutomatorWP plugin versions equal to or less than 5.0.9. Immediately check your plugin version and upgrade if necessary.
Upgrade the AutomatorWP plugin to a version greater than 5.0.9. Consider implementing a WAF rule as a temporary mitigation if upgrading is not immediately possible.
While no active campaigns have been confirmed, public proof-of-concept exploits exist, indicating a high probability of exploitation.
Refer to the AutomatorWP plugin's official website or WordPress plugin repository for the latest security advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.