Plateforme
wordpress
Composant
buddyforms
Corrigé dans
2.8.9
La vulnérabilité CVE-2024-32830 est une faille de type Server Side Request Forgery (SSRF) découverte dans le plugin WordPress BuddyForms. Cette faille permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources non autorisées, potentiellement sensibles. Elle affecte les versions du plugin BuddyForms antérieures ou égales à la version 2.8.8. Une version corrigée, la 2.8.9, est désormais disponible.
Un attaquant exploitant cette vulnérabilité SSRF peut potentiellement accéder à des ressources internes au réseau, telles que des fichiers de configuration, des bases de données ou d'autres services. Cela pourrait permettre de compromettre davantage le système WordPress et de voler des informations sensibles. L'attaquant pourrait également utiliser le serveur pour lancer des attaques contre d'autres systèmes internes, élargissant ainsi le rayon d'impact de la vulnérabilité. La nature de la vulnérabilité de parcours de chemin relatif rend l'exploitation potentiellement plus discrète, car elle peut contourner certaines mesures de sécurité.
Cette vulnérabilité a été rendue publique le 17 mai 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Bien qu'il n'y ait pas de preuve d'exploitation active, la nature de la vulnérabilité SSRF la rend potentiellement attrayante pour les attaquants. Il est conseillé de surveiller les forums de sécurité et les rapports de vulnérabilités pour d'éventuelles mises à jour.
WordPress sites utilizing the BuddyForms plugin, particularly those running versions 2.8.8 or earlier, are at risk. Shared hosting environments where plugin updates are managed centrally are especially vulnerable, as they may not have immediate control over plugin updates. Sites with sensitive internal resources accessible via HTTP should prioritize remediation.
• wordpress / composer / npm:
grep -r 'wp_remote_get' /var/www/html/wp-content/plugins/buddyforms/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/buddyforms/ | grep Server• wordpress / composer / npm:
wp plugin list --status=inactive | grep buddyformsdisclosure
Statut de l'Exploit
EPSS
1.31% (percentile 80%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin BuddyForms vers la version 2.8.9 ou supérieure. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement le plugin BuddyForms. En attendant, des règles de pare-feu applicatif (WAF) peuvent être configurées pour bloquer les requêtes suspectes contenant des chemins relatifs. Vérifiez également les permissions des fichiers et dossiers associés au plugin pour limiter l'accès.
Actualice el plugin BuddyForms a la última versión disponible. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una versión corregida. Consulte el sitio web del proveedor para obtener más información y actualizaciones.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-32830 is a Server Side Request Forgery vulnerability in the BuddyForms WordPress plugin, allowing attackers to make unauthorized requests. It has a HIGH severity rating (CVSS 8.6) and affects versions up to 2.8.8.
You are affected if you are using BuddyForms version 2.8.8 or earlier. Check your plugin version and upgrade immediately if vulnerable.
Upgrade BuddyForms to version 2.8.9 or later to patch the SSRF vulnerability. Consider WAF rules as a temporary mitigation if immediate upgrade is not possible.
As of now, there are no confirmed reports of active exploitation, but it's crucial to apply the patch promptly to prevent potential attacks.
Refer to the official BuddyForms website and WordPress plugin repository for the latest security advisory and update information: [https://buddyforms.com/](https://buddyforms.com/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.