CRITICALCVE-2024-52402CVSS 9.6

WordPress Exclusive Content Password Protect plugin <= 1.1.0 - CSRF naar willekeurige bestandsupload kwetsbaarheid

Platform

wordpress

Component

exclusive-content-password-protect

Opgelost in

1.1.1

AI Confidence: highNVDEPSS 9.0%Beoordeeld: mei 2026

CVE-2024-52402 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de WordPress plugin Exclusive Content Password Protect. Deze kwetsbaarheid stelt een aanvaller in staat om een web shell te uploaden naar de webserver, wat resulteert in een ernstige inbreuk op de beveiliging. De kwetsbaarheid treft versies van de plugin van n/a tot en met 1.1.0. Een patch is beschikbaar in versie 1.1.1.

WordPress

Detecteer deze CVE in je project

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

Impact en Aanvalsscenarios

De CSRF-kwetsbaarheid in Exclusive Content Password Protect maakt het mogelijk voor een aanvaller om, zonder autorisatie, een web shell te uploaden naar de webserver waarop de WordPress-site draait. Een web shell is een kwaadaardig script dat een aanvaller remote toegang en controle geeft over de server. Dit kan leiden tot het stelen van gevoelige data, het wijzigen van website content, het installeren van malware, of zelfs het compromitteren van de gehele serverinfrastructuur. De ernst van de impact is aanzienlijk, aangezien een succesvolle exploit volledige controle over de server kan opleveren. De mogelijkheid om een web shell te uploaden is vergelijkbaar met de impact van andere web shell exploits die in het verleden zijn waargenomen, en kan leiden tot langdurige compromittering van de website en de bijbehorende data.

Uitbuitingscontext

CVE-2024-52402 is opgenomen in het CISA KEV catalogus (KEV). Er zijn momenteel geen publiekelijk beschikbare proof-of-concept exploits bekend, maar de kritieke ernst van de kwetsbaarheid en de mogelijkheid om een web shell te uploaden, maken het een aantrekkelijk doelwit voor aanvallers. De publicatiedatum van de CVE (2024-11-19) suggereert dat de kwetsbaarheid recentelijk is ontdekt en openbaar is gemaakt.

Wie Loopt Risicowordt vertaald…

WordPress websites utilizing the Exclusive Content Password Protect plugin, particularly those running versions prior to 1.1.1, are at significant risk. Shared hosting environments are especially vulnerable as they often lack granular control over plugin configurations and file permissions. Sites with weak CSRF protection or inadequate input validation on file upload endpoints are also at heightened risk.

Detectiestappenwordt vertaald…

• wordpress / composer / npm:

wp plugin list | grep 'Exclusive Content Password Protect'

• wordpress / composer / npm:

wp plugin update --all

• wordpress / composer / npm:

grep -r 'upload_dir' /var/www/html/wp-content/plugins/exclusive-content-password-protect/

• generic web: Check for unusual files in the WordPress uploads directory (wp-content/uploads) using file system scans or security monitoring tools.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

9.01% (93% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H9.6CRITICALAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionRequiredOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentexclusive-content-password-protect
LeverancierCliconomics
Getroffen bereikOpgelost in
0.0.0 – 1.1.01.1.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2024-52402 is het upgraden van de Exclusive Content Password Protect plugin naar versie 1.1.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van strikte Content Security Policy (CSP) headers om het uploaden van onbekende bestanden te beperken. Daarnaast kan het gebruik van een Web Application Firewall (WAF) helpen om kwaadaardige verzoeken te detecteren en te blokkeren. Controleer de WordPress-site op ongebruikelijke bestanden of processen die duiden op een mogelijke inbreuk. Na de upgrade, bevestig de correcte werking van de plugin en controleer de serverlogs op verdachte activiteiten.

Hoe te verhelpen

Werk de Exclusive Content Password Protect plugin bij naar de laatste beschikbare versie. De kwetsbaarheid maakt willekeurige bestandsuploads mogelijk, wat de beveiliging van de website in gevaar kan brengen. De update corrigeert de CSRF kwetsbaarheid die deze actie mogelijk maakt.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2024-52402 — CSRF in Exclusive Content Password Protect?

CVE-2024-52402 is a critical Cross-Site Request Forgery (CSRF) vulnerability in Cliconomics Exclusive Content Password Protect allowing attackers to upload web shells, potentially leading to remote code execution.

Am I affected by CVE-2024-52402 in Exclusive Content Password Protect?

You are affected if you are using Exclusive Content Password Protect versions from n/a through 1.1.0. Check your plugin version immediately.

How do I fix CVE-2024-52402 in Exclusive Content Password Protect?

Upgrade to version 1.1.1 or later of the Exclusive Content Password Protect plugin. If immediate upgrade is not possible, implement temporary mitigations like WAF rules and stricter input validation.

Is CVE-2024-52402 being actively exploited?

While no confirmed active exploitation campaigns are currently known, the CRITICAL severity and ease of exploitation suggest a high probability of exploitation.

Where can I find the official Exclusive Content Password Protect advisory for CVE-2024-52402?

Refer to the Cliconomics website and WordPress plugin repository for the official advisory and update information.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.