WordPress Exclusive Content Password Protect plugin <= 1.1.0 - CSRF naar willekeurige bestandsupload kwetsbaarheid
Platform
wordpress
Component
exclusive-content-password-protect
Opgelost in
1.1.1
CVE-2024-52402 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de WordPress plugin Exclusive Content Password Protect. Deze kwetsbaarheid stelt een aanvaller in staat om een web shell te uploaden naar de webserver, wat resulteert in een ernstige inbreuk op de beveiliging. De kwetsbaarheid treft versies van de plugin van n/a tot en met 1.1.0. Een patch is beschikbaar in versie 1.1.1.
Detecteer deze CVE in je project
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Impact en Aanvalsscenarios
De CSRF-kwetsbaarheid in Exclusive Content Password Protect maakt het mogelijk voor een aanvaller om, zonder autorisatie, een web shell te uploaden naar de webserver waarop de WordPress-site draait. Een web shell is een kwaadaardig script dat een aanvaller remote toegang en controle geeft over de server. Dit kan leiden tot het stelen van gevoelige data, het wijzigen van website content, het installeren van malware, of zelfs het compromitteren van de gehele serverinfrastructuur. De ernst van de impact is aanzienlijk, aangezien een succesvolle exploit volledige controle over de server kan opleveren. De mogelijkheid om een web shell te uploaden is vergelijkbaar met de impact van andere web shell exploits die in het verleden zijn waargenomen, en kan leiden tot langdurige compromittering van de website en de bijbehorende data.
Uitbuitingscontext
CVE-2024-52402 is opgenomen in het CISA KEV catalogus (KEV). Er zijn momenteel geen publiekelijk beschikbare proof-of-concept exploits bekend, maar de kritieke ernst van de kwetsbaarheid en de mogelijkheid om een web shell te uploaden, maken het een aantrekkelijk doelwit voor aanvallers. De publicatiedatum van de CVE (2024-11-19) suggereert dat de kwetsbaarheid recentelijk is ontdekt en openbaar is gemaakt.
Wie Loopt Risicowordt vertaald…
WordPress websites utilizing the Exclusive Content Password Protect plugin, particularly those running versions prior to 1.1.1, are at significant risk. Shared hosting environments are especially vulnerable as they often lack granular control over plugin configurations and file permissions. Sites with weak CSRF protection or inadequate input validation on file upload endpoints are also at heightened risk.
Detectiestappenwordt vertaald…
• wordpress / composer / npm:
wp plugin list | grep 'Exclusive Content Password Protect'• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r 'upload_dir' /var/www/html/wp-content/plugins/exclusive-content-password-protect/• generic web: Check for unusual files in the WordPress uploads directory (wp-content/uploads) using file system scans or security monitoring tools.
Aanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
9.01% (93% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
- Scope
- Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2024-52402 is het upgraden van de Exclusive Content Password Protect plugin naar versie 1.1.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van strikte Content Security Policy (CSP) headers om het uploaden van onbekende bestanden te beperken. Daarnaast kan het gebruik van een Web Application Firewall (WAF) helpen om kwaadaardige verzoeken te detecteren en te blokkeren. Controleer de WordPress-site op ongebruikelijke bestanden of processen die duiden op een mogelijke inbreuk. Na de upgrade, bevestig de correcte werking van de plugin en controleer de serverlogs op verdachte activiteiten.
Hoe te verhelpen
Werk de Exclusive Content Password Protect plugin bij naar de laatste beschikbare versie. De kwetsbaarheid maakt willekeurige bestandsuploads mogelijk, wat de beveiliging van de website in gevaar kan brengen. De update corrigeert de CSRF kwetsbaarheid die deze actie mogelijk maakt.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragenwordt vertaald…
What is CVE-2024-52402 — CSRF in Exclusive Content Password Protect?
CVE-2024-52402 is a critical Cross-Site Request Forgery (CSRF) vulnerability in Cliconomics Exclusive Content Password Protect allowing attackers to upload web shells, potentially leading to remote code execution.
Am I affected by CVE-2024-52402 in Exclusive Content Password Protect?
You are affected if you are using Exclusive Content Password Protect versions from n/a through 1.1.0. Check your plugin version immediately.
How do I fix CVE-2024-52402 in Exclusive Content Password Protect?
Upgrade to version 1.1.1 or later of the Exclusive Content Password Protect plugin. If immediate upgrade is not possible, implement temporary mitigations like WAF rules and stricter input validation.
Is CVE-2024-52402 being actively exploited?
While no confirmed active exploitation campaigns are currently known, the CRITICAL severity and ease of exploitation suggest a high probability of exploitation.
Where can I find the official Exclusive Content Password Protect advisory for CVE-2024-52402?
Refer to the Cliconomics website and WordPress plugin repository for the official advisory and update information.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.