Plateforme
wordpress
Composant
userplus
Corrigé dans
2.0.1
La vulnérabilité CVE-2024-9518 concerne une élévation de privilèges critique dans le plugin WordPress UserPlus, affectant les versions jusqu'à et incluant 2.0. Cette faille permet à un attaquant non authentifié de contourner les contrôles d'autorisation et de définir son propre rôle utilisateur lors du processus d'inscription. L'exploitation réussie de cette vulnérabilité peut entraîner une compromission significative de la sécurité du site WordPress.
L'impact de cette vulnérabilité est élevé, car elle permet à un attaquant non authentifié d'obtenir un rôle utilisateur arbitraire. Cela peut permettre à l'attaquant d'accéder à des fonctionnalités et des données auxquelles il ne devrait pas avoir accès, voire de prendre le contrôle total du site WordPress. Un attaquant pourrait créer un compte administrateur, modifier le contenu du site, installer des logiciels malveillants ou voler des informations sensibles. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite aucune authentification préalable, ce qui la rend facilement exploitable.
Cette vulnérabilité a été rendue publique le 10 octobre 2024. Il n'y a pas d'indications d'une exploitation active à ce jour, mais la simplicité de l'exploitation suggère qu'elle pourrait être rapidement exploitée. Il est conseillé de surveiller les forums de sécurité et les sites de partage de code pour détecter l'émergence de preuves de concept (PoC).
WordPress websites using the UserPlus plugin, particularly those with user registration enabled, are at risk. Shared hosting environments where multiple WordPress installations share the same server are especially vulnerable, as a compromise of one site could potentially lead to lateral movement to others. Sites with legacy UserPlus configurations or those that haven't regularly updated their plugins are also at increased risk.
• wordpress / composer / npm:
grep -r 'form_actions' /var/www/html/wp-content/plugins/userplus/• wordpress / composer / npm:
grep -r 'userplus_update_user_profile' /var/www/html/wp-content/plugins/userplus/• wordpress / composer / npm:
wp plugin list --status=active | grep userplus• wordpress / composer / npm:
wp plugin update userplusdisclosure
Statut de l'Exploit
EPSS
0.95% (percentile 76%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin UserPlus vers une version corrigée, dès qu'elle est disponible. En attendant, il est possible d'appliquer des mesures d'atténuation temporaires. Il est recommandé de désactiver temporairement le plugin UserPlus si possible. Si la désactivation n'est pas possible, examinez le code source du plugin pour identifier et corriger manuellement la vulnérabilité, en restreignant l'accès aux fonctions 'formactions' et 'userplusupdateuserprofile'. Surveillez attentivement les journaux d'activité du site WordPress pour détecter toute tentative d'exploitation de cette vulnérabilité.
Mettez à jour le plugin UserPlus vers la dernière version disponible. Cette mise à jour corrige la vulnérabilité d'escalade de privilèges qui permet à des utilisateurs non authentifiés d'assigner des rôles utilisateur pendant l'enregistrement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-9518 is a critical vulnerability in the UserPlus WordPress plugin allowing unauthenticated attackers to escalate privileges by assigning themselves arbitrary user roles during registration.
You are affected if you are using UserPlus WordPress plugin versions 2.0 or earlier. Upgrade to the latest version as soon as possible.
Upgrade the UserPlus plugin to a patched version. Monitor the UserPlus website and WordPress plugin repository for updates. As a temporary workaround, disable user registration.
While no active exploitation has been confirmed, the vulnerability's simplicity suggests a high probability of exploitation. Monitor security advisories and threat intelligence feeds.
Check the UserPlus website and the WordPress plugin repository for the official advisory regarding CVE-2024-9518.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.