Plateforme
wordpress
Composant
simple-spoiler
Corrigé dans
1.3.1
La vulnérabilité CVE-2024-8479 affecte le plugin WordPress Simple Spoiler, versions 1.2 à 1.3. Elle permet l'exécution arbitraire de shortcodes, ce qui signifie qu'un attaquant non authentifié peut injecter et exécuter du code malveillant via les commentaires. Cette faille est due à l'ajout du filtre addfilter('commenttext', 'do_shortcode');, qui permet l'exécution de tous les shortcodes dans les commentaires. Une mise à jour vers une version corrigée est recommandée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié d'injecter des shortcodes malveillants dans les commentaires des articles WordPress. Ces shortcodes peuvent être utilisés pour exécuter du code arbitraire sur le serveur, potentiellement compromettant l'ensemble du site web. L'attaquant pourrait ainsi voler des données sensibles, modifier le contenu du site, ou même prendre le contrôle complet du serveur. Bien que l'exploitation nécessite l'injection de shortcodes via les commentaires, la simplicité de cette méthode en fait une menace significative, particulièrement pour les sites avec des commentaires ouverts et peu modérés.
Cette vulnérabilité a été rendue publique le 14 septembre 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour, mais la simplicité de l'exploitation suggère qu'elle pourrait être rapidement exploitée. Aucun PoC public n'a été largement diffusé, mais la vulnérabilité est facilement reproductible. Elle n'a pas encore été ajoutée au catalogue KEV de CISA.
WordPress sites utilizing the Simple Spoiler plugin, particularly those running versions 1.2 and 1.3, are at risk. Shared hosting environments where plugin updates are not managed by the site administrator are especially vulnerable, as are sites with weak comment moderation practices.
• wordpress / composer / npm:
grep -r 'add_filter\('comment_text', 'do_shortcode';\)' plugins/simple-spoiler/• wordpress / composer / npm:
wp plugin list | grep simple-spoiler• wordpress / composer / npm:
wp plugin update simple-spoiler --alldisclosure
Statut de l'Exploit
EPSS
1.15% (percentile 78%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin Simple Spoiler vers une version corrigée dès que possible. En attendant, il est possible d'atténuer le risque en désactivant temporairement les shortcodes dans les commentaires. Cela peut être fait en supprimant le filtre addfilter('commenttext', 'do_shortcode'); du fichier functions.php du thème ou du plugin. Une autre option consiste à utiliser un plugin de sécurité WordPress qui filtre les commentaires et bloque l'exécution de shortcodes potentiellement malveillants. Après la mise à jour, vérifiez que les commentaires sont correctement affichés et que les shortcodes autorisés fonctionnent comme prévu.
Actualice el plugin Simple Spoiler a la última versión disponible. La vulnerabilidad permite la ejecución de shortcodes arbitrarios por usuarios no autenticados, por lo que es crucial actualizar para mitigar el riesgo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-8479 is a HIGH severity vulnerability in the Simple Spoiler WordPress plugin (versions 1.2–1.3) allowing unauthenticated attackers to execute arbitrary shortcodes through comment injection, potentially leading to site takeover.
If you are using the Simple Spoiler WordPress plugin in versions 1.2 or 1.3, you are potentially affected by this vulnerability. Immediate action is required.
The recommended fix is to upgrade the Simple Spoiler plugin to the latest available version. If upgrading is not possible, temporarily disable the plugin and implement WAF rules to block malicious shortcodes.
As of September 2024, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation suggests it could become a target.
Refer to the WordPress plugin repository and the Simple Spoiler plugin developer's website for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.