Plateforme
wordpress
Composant
wpbakery
Corrigé dans
7.7.1
Une vulnérabilité d'inclusion locale de fichier (LFI) a été découverte dans le plugin WPBakery Visual Composer pour WordPress. Cette faille, présente dans les versions jusqu'à 7.7, permet à des attaquants authentifiés, disposant d'un accès d'auteur ou supérieur et de permissions de publication accordées par un administrateur, d'inclure et d'exécuter des fichiers arbitraires sur le serveur. La correction est disponible dans les versions ultérieures du plugin.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'exécuter du code PHP arbitraire sur le serveur WordPress. Cela peut conduire à une compromission complète du site web, incluant le vol de données sensibles, la modification du contenu, l'installation de portes dérobées, et même le contrôle total du serveur. L'attaquant peut contourner les contrôles d'accès et exploiter la capacité d'inclure des fichiers, même ceux qui seraient normalement considérés comme sûrs, tels que des images, pour exécuter du code malveillant. Cette vulnérabilité présente un risque élevé en raison de la popularité du plugin WPBakery Visual Composer et de la facilité potentielle d'exploitation pour les attaquants disposant d'un accès limité au site WordPress.
Cette vulnérabilité a été rendue publique le 6 août 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Aucun Proof of Concept (PoC) public n'a été largement diffusé, mais la nature de la vulnérabilité LFI la rend potentiellement exploitable par des attaquants ayant des compétences techniques. Il est conseillé de surveiller les sources d'informations sur les vulnérabilités et les forums de sécurité pour détecter toute activité suspecte.
WordPress websites utilizing WPBakery Visual Composer, particularly those with weak user authentication or inadequate file upload restrictions, are at significant risk. Shared hosting environments where users have Author-level access or higher are especially vulnerable, as attackers can leverage this privilege to compromise the entire hosting account.
• wordpress / composer / npm:
grep -r 'layout_name' /var/www/html/wp-content/plugins/wpb-visual-composer/• wordpress / composer / npm:
wp plugin list --status=active | grep wpb-visual-composer• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpb-visual-composer/layout.php?layout_name=../../../../wp-config.php• generic web: Check WordPress plugin directory for mentions of the vulnerability and associated IOCs.
disclosure
Statut de l'Exploit
EPSS
0.69% (percentile 72%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour WPBakery Visual Composer vers la dernière version disponible, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, des mesures temporaires peuvent être prises. Il est recommandé de restreindre les permissions des utilisateurs ayant un accès d'auteur, limitant leur capacité à publier du contenu. L'implémentation de règles WAF (Web Application Firewall) pour bloquer les requêtes contenant des paramètres potentiellement malveillants, comme 'layout_name', peut également aider à atténuer le risque. Surveillez attentivement les journaux du serveur WordPress pour détecter toute activité suspecte, notamment les tentatives d'inclusion de fichiers non autorisés.
Actualice el plugin WPBakery Visual Composer a la última versión disponible. Esto solucionará la vulnerabilidad de inclusión de archivos locales.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-5709 is a Local File Inclusion vulnerability in WPBakery Visual Composer versions up to 7.7, allowing authenticated attackers to execute arbitrary PHP code.
If you are using WPBakery Visual Composer version 7.7 or earlier, you are vulnerable to this LFI exploit.
Upgrade WPBakery Visual Composer to the latest patched version. Implement temporary workarounds like restricting file uploads and input validation if immediate upgrade is not possible.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests it is likely to be targeted soon.
Refer to the official WPBakery website and WordPress security announcements for the latest advisory and patch information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.