Plateforme
wordpress
Composant
searchpro
Corrigé dans
1.7.6
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans le plugin BerqWP développé par Berqier Ltd. Cette faille permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources non intentionnelles, potentiellement sensibles. Elle impacte les versions du plugin BerqWP antérieures ou égales à 1.7.5. Une version corrigée, 1.7.6, est désormais disponible.
L'exploitation réussie de cette vulnérabilité SSRF peut permettre à un attaquant d'accéder à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur du réseau. Cela pourrait inclure l'accès à des informations sensibles stockées sur le serveur, l'interaction avec d'autres services internes, ou même l'exécution de commandes sur le serveur si des configurations incorrectes sont en place. Un attaquant pourrait également utiliser cette faille pour effectuer des attaques par déni de service (DoS) en surchargeant le serveur avec des requêtes. Le risque est amplifié si le serveur BerqWP est utilisé pour gérer des données confidentielles ou s'il est intégré à d'autres systèmes critiques.
Cette vulnérabilité a été rendue publique le 22 juillet 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Bien qu'elle ne soit pas encore présente dans le catalogue KEV de CISA, sa classification CVSS de Haute indique une probabilité d'exploitation non négligeable. Des preuves de concept (PoC) pourraient être publiées à l'avenir, augmentant le risque d'exploitation.
Websites utilizing the BerqWP plugin, particularly those running older versions (≤1.7.5), are at risk. Shared hosting environments are especially vulnerable as they often have limited control over plugin updates and security configurations. Sites that rely on BerqWP for integration with internal services or APIs are also at increased risk, as the SSRF vulnerability could be used to bypass security controls and access sensitive data.
• wordpress / composer / npm:
grep -r 'wp_remote_get' /var/www/html/wp-content/plugins/berqwp/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/berqwp/ | grep -i 'server:'• wordpress / composer / npm:
wp plugin list --status=active | grep berqwpdisclosure
Statut de l'Exploit
EPSS
0.34% (percentile 56%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin BerqWP vers la version 1.7.6 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès au plugin via un pare-feu applicatif web (WAF) en bloquant les requêtes suspectes. Vérifiez également la configuration du plugin pour vous assurer qu'il n'y a pas d'options qui pourraient faciliter l'exploitation de la SSRF. Après la mise à jour, vérifiez que le plugin fonctionne correctement et qu'il n'y a pas de régressions.
Mettez à jour le plugin BerqWP vers une version supérieure à 1.7.5. Cela corrigera la vulnérabilité SSRF. Si aucune version n'est disponible, envisagez de désactiver le plugin jusqu'à ce qu'une mise à jour soit publiée.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-37942 décrit une vulnérabilité SSRF (Server-Side Request Forgery) dans le plugin BerqWP pour WordPress, permettant à un attaquant de forcer le serveur à effectuer des requêtes non autorisées.
Oui, si vous utilisez le plugin BerqWP dans sa version 1.7.5 ou antérieure, vous êtes affecté par cette vulnérabilité.
Mettez à jour le plugin BerqWP vers la version 1.7.6 ou supérieure pour corriger cette vulnérabilité. Si la mise à jour n'est pas possible, utilisez un WAF pour bloquer les requêtes suspectes.
À ce jour, il n'y a pas d'indications d'une exploitation active à grande échelle, mais le risque d'exploitation est considéré comme non négligeable.
Consultez le site web de Berqier Ltd ou le dépôt GitHub du plugin BerqWP pour obtenir l'avis officiel concernant cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.