Plateforme
wordpress
Composant
post-grid-carousel-ultimate
Corrigé dans
1.6.11
Une vulnérabilité d'inclusion locale de fichiers (LFI) a été découverte dans le plugin WordPress Post Grid, Slider & Carousel Ultimate – with Shortcode, Gutenberg Block & Elementor Widget. Cette faille permet à un attaquant authentifié, disposant d'un accès de niveau Contributeur ou supérieur, d'inclure et d'exécuter des fichiers arbitraires sur le serveur via le paramètre 'theme' de la fonction posttypeajax_handler(). Les versions concernées sont celles inférieures ou égales à 1.6.10. Une mise à jour vers une version corrigée est recommandée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'exécuter du code PHP arbitraire sur le serveur WordPress. Cela peut conduire à la compromission complète du site web, y compris le vol de données sensibles, la modification du contenu, l'installation de portes dérobées et l'utilisation du serveur pour lancer d'autres attaques. L'attaquant peut potentiellement contourner les contrôles d'accès et obtenir un contrôle total sur l'environnement WordPress. Bien que l'attaquant doive être authentifié (avec un accès de Contributeur ou supérieur), cela reste un risque significatif pour les sites WordPress avec des utilisateurs ayant des privilèges limités.
Cette vulnérabilité a été rendue publique le 24 janvier 2025. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA. Un proof-of-concept (PoC) public pourrait être développé, augmentant le risque d'exploitation.
WordPress websites utilizing the Post Grid, Slider & Carousel Ultimate plugin, particularly those with multiple contributors or users with elevated privileges (e.g., Editor, Administrator), are at risk. Shared hosting environments where plugin installations are managed centrally are also particularly vulnerable, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r 'post_type_ajax_handler' /var/www/html/wp-content/plugins/post-grid-ultimate/• wordpress / composer / npm:
wp plugin list | grep 'Post Grid'• wordpress / composer / npm:
wp plugin active | grep 'Post Grid'• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/post-grid-ultimate/ | grep -i 'theme='disclosure
Statut de l'Exploit
EPSS
0.36% (percentile 58%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour le plugin Post Grid, Slider & Carousel Ultimate – with Shortcode, Gutenberg Block & Elementor Widget vers la dernière version disponible, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'accès au fichier vulnérable via des règles de pare-feu applicatif web (WAF) ou des configurations de serveur. Il est également recommandé de restreindre les privilèges des utilisateurs WordPress, en limitant l'accès aux fonctionnalités sensibles. Vérifiez après la mise à jour que la fonction posttypeajax_handler() ne permet plus l'inclusion de fichiers arbitraires en testant avec des chemins de fichiers non autorisés.
Actualice el plugin Post Grid, Slider & Carousel Ultimate a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) ha sido corregida en versiones posteriores a la 1.6.10. Esto evitará que atacantes autenticados con nivel de contribuidor o superior puedan ejecutar archivos arbitrarios en el servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-13409 is a Local File Inclusion vulnerability in the Post Grid WordPress plugin, allowing authenticated users to execute arbitrary PHP code.
You are affected if you are using Post Grid plugin versions 1.6.10 or earlier. Check your plugin version and upgrade immediately.
Upgrade the Post Grid plugin to a version greater than 1.6.10. Consider WAF rules as a temporary mitigation if upgrading is not immediately possible.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests it could be targeted soon.
Refer to the Post Grid plugin developer's website or WordPress.org plugin page for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.