Plateforme
wordpress
Composant
devvn-image-hotspot
Corrigé dans
1.2.6
Le plugin Image Hotspot de DevVN pour WordPress présente une vulnérabilité d'injection d'objet PHP. Cette faille, exploitée par un attaquant authentifié ayant un accès d'auteur ou supérieur, permet l'injection de code PHP via la désérialisation d'entrées non fiables dans la fonction 'devvnihotspotshortcode_func'. Bien qu'aucune chaîne POP (PHP Object Poisoning) n'ait été identifiée directement dans le plugin, la présence d'une telle chaîne dans d'autres plugins ou thèmes installés pourrait permettre à l'attaquant d'exécuter du code arbitraire.
L'injection d'objet PHP est une vulnérabilité critique car elle permet à un attaquant de compromettre l'ensemble du système WordPress. En injectant du code PHP malveillant, un attaquant peut potentiellement exécuter des commandes sur le serveur, accéder à des données sensibles stockées dans la base de données, modifier le contenu du site web, ou même prendre le contrôle complet du serveur. Si une chaîne POP est présente, l'attaquant pourrait supprimer des fichiers essentiels, voler des informations confidentielles, ou exécuter du code à distance. La gravité de l'impact dépend de la présence de plugins ou thèmes vulnérables qui pourraient servir de vecteur d'exploitation.
Cette vulnérabilité a été rendue publique le 24 août 2024. Bien qu'aucune preuve d'exploitation active n'ait été signalée à ce jour, la présence d'une vulnérabilité d'injection d'objet PHP est préoccupante, car elle peut être facilement exploitée si une chaîne POP est disponible. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour détecter toute nouvelle information concernant l'exploitation de cette vulnérabilité.
WordPress websites utilizing the Image Hotspot by DevVN plugin, particularly those with multiple plugins or themes installed, are at elevated risk. Shared hosting environments where multiple WordPress instances share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'devvn_ihotspot_shortcode_func' /var/www/html/wp-content/plugins/image-hotspot/• wordpress / composer / npm:
wp plugin list --status=active | grep image-hotspot• wordpress / composer / npm:
wp plugin update image-hotspotdisclosure
Statut de l'Exploit
EPSS
1.63% (percentile 82%)
CISA SSVC
Vecteur CVSS
La mesure d'atténuation principale consiste à mettre à jour le plugin Image Hotspot vers une version corrigée dès que possible. En attendant la mise à jour, il est recommandé de désactiver le plugin si cela n'affecte pas les fonctionnalités essentielles du site. Il est également possible de restreindre l'accès à la fonction 'devvnihotspotshortcode_func' via des règles de pare-feu applicatif (WAF) ou des configurations de serveur pour empêcher la désérialisation d'entrées non fiables. Surveillez attentivement les logs du serveur WordPress pour détecter toute activité suspecte liée à la désérialisation d'objets.
Actualice el plugin Image Hotspot by DevVN a la última versión disponible. Esto solucionará la vulnerabilidad de inyección de objetos PHP.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-7656 is a HIGH severity vulnerability in the Image Hotspot WordPress plugin that allows authenticated attackers to inject PHP objects, potentially leading to code execution.
You are affected if you are using Image Hotspot by DevVN plugin versions 1.2.5 or earlier. Immediately check your plugin versions and update if necessary.
Update the Image Hotspot by DevVN plugin to the latest available version. If upgrading is not possible, temporarily disable the plugin or restrict access to the vulnerable function.
While no active exploitation has been confirmed, the vulnerability's potential impact makes it a likely target for future attacks.
Refer to the DevVN website and WordPress plugin repository for the latest advisory and update information regarding CVE-2024-7656.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.