Plateforme
wordpress
Composant
bit-form
Corrigé dans
2.13.5
La vulnérabilité CVE-2024-7782 affecte le plugin WordPress « Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder » dans les versions 2.0 à 2.13.4. Elle permet un accès arbitraire de fichiers en raison d'une validation insuffisante du chemin d'accès aux fichiers. Cette faille peut permettre à un attaquant authentifié, disposant d'un accès d'administrateur ou supérieur, de supprimer des fichiers arbitraires sur le serveur, ce qui peut facilement conduire à une exécution de code à distance.
L'impact de cette vulnérabilité est significatif. Un attaquant authentifié avec des privilèges d'administrateur peut supprimer des fichiers critiques du serveur, notamment le fichier wp-config.php. La suppression de ce fichier permettrait à l'attaquant de compromettre l'ensemble de l'installation WordPress, en obtenant un contrôle total sur le serveur. La vulnérabilité exploite une absence de validation appropriée des chemins d'accès aux fichiers, permettant à l'attaquant de spécifier le fichier à supprimer. Bien que nécessitant un accès authentifié, la facilité avec laquelle un attaquant peut potentiellement obtenir un accès administrateur sur un site WordPress vulnérable rend cette vulnérabilité particulièrement préoccupante.
La vulnérabilité CVE-2024-7782 a été publiée le 20 août 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la simplicité de l'exploitation rend probable son exploitation future. Aucun PoC public n'a été identifié à ce jour, mais la vulnérabilité est suffisamment simple pour qu'un PoC puisse être développé rapidement. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
WordPress websites utilizing the Contact Form by Bit Form plugin suite, particularly those with administrator accounts that have not been secured with strong passwords and multi-factor authentication, are at risk. Shared hosting environments where WordPress installations share file system permissions are also at higher risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'iconRemove' /var/www/html/wp-content/plugins/contact-form-by-bit-form/• wordpress / composer / npm:
wp plugin list --status=all | grep 'contact-form-by-bit-form'• wordpress / composer / npm:
wp plugin update contact-form-by-bit-form• generic web: Check WordPress plugin directory for updates and security advisories related to Contact Form by Bit Form.
disclosure
Statut de l'Exploit
EPSS
10.11% (percentile 93%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin « Contact Form by Bit Form » vers la dernière version disponible. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès aux fonctions sensibles du plugin. Envisagez de modifier les permissions du fichier wp-config.php pour le rendre inscriptible par l'utilisateur du serveur web. Surveillez les journaux du serveur pour détecter toute tentative de suppression de fichiers suspects. Bien qu'il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, une règle générale interdisant la suppression de fichiers sensibles pourrait être mise en place.
Actualice el plugin Contact Form by Bit Form a la última versión disponible. Esto solucionará la vulnerabilidad de eliminación arbitraria de archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-7782 is a vulnerability in the Contact Form by Bit Form WordPress plugin suite allowing authenticated admins to delete arbitrary files, potentially leading to RCE.
You are affected if your WordPress site uses the Contact Form by Bit Form plugin versions 2.0 through 2.13.4.
Upgrade the Contact Form by Bit Form plugin to a patched version. Check the plugin developer's website for the latest version.
As of now, there is no confirmed active exploitation, but the vulnerability's nature suggests potential for future exploitation.
Check the Contact Form by Bit Form plugin page on the WordPress plugin directory or the developer's website for security advisories.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.