Platform
wordpress
Component
qt-kentharadio
Opgelost in
2.0.2
3.9.9.2
3.9.9.2
2.0.2
CVE-2021-24472 beschrijft een Server Side Request Forgery (SSRF) en Remote File Inclusion (RFI) kwetsbaarheid in de KenthaRadio WordPress plugin, een addon voor het Kentha Music WordPress thema. Deze kwetsbaarheid stelt een niet-geauthenticeerde aanvaller in staat om via een proxy-functionaliteit willekeurige URL's op te halen en weer te geven. De kwetsbaarheid treft versies van de plugin tot en met 2.0.2. Een fix is beschikbaar in versie 2.0.2.
Een succesvolle exploitatie van CVE-2021-24472 kan ernstige gevolgen hebben. Een aanvaller kan interne systemen en bronnen benaderen die normaal gesproken niet toegankelijk zijn via het internet. Dit kan leiden tot data-exfiltratie, het compromitteren van gevoelige informatie en zelfs Remote File Inclusion, waardoor de aanvaller potentieel schadelijke code kan uitvoeren op de webserver. De proxy-functionaliteit maakt het mogelijk om requests naar elke URI te sturen, waardoor de impact aanzienlijk is. Dit soort SSRF kwetsbaarheden kunnen ook gebruikt worden om interne services te scannen en te identificeren, wat de aanval verder kan vergemakkelijken.
CVE-2021-24472 werd publiekelijk bekendgemaakt op 28 juni 2021. Er zijn momenteel geen bekende actieve campagnes die deze kwetsbaarheid exploiteren, maar de CRITICAL severity score en de eenvoudige exploitatie maken het een aantrekkelijk doelwit. Er zijn publieke proof-of-concept exploits beschikbaar, wat het risico verhoogt. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op dit moment.
Websites utilizing the KenthaRadio WordPress plugin, particularly those running older versions (≤2.0.2), are at significant risk. Shared hosting environments are especially vulnerable as they often lack granular control over plugin configurations and updates. WordPress installations with limited security hardening and inadequate WAF protection are also highly susceptible to exploitation.
• wordpress / composer / npm:
grep -r 'kentharadio_proxy' /var/www/html/wp-content/plugins/kentha-radio/• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/kentha-radio/?kentharadio_proxy=http://internal-service/'• wordpress / composer / npm:
wp plugin list --status=all | grep kentha-radiodisclosure
Exploit Status
EPSS
89.82% (100% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2021-24472 is het upgraden van de KenthaRadio WordPress plugin naar versie 2.0.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de plugin of het beperken van de toegang tot de proxy-functionaliteit. Web Application Firewalls (WAFs) kunnen geconfigureerd worden om requests naar ongebruikelijke of interne URL's te blokkeren. Controleer de WordPress plugin directory op updates en bekijk de officiële Kentha Music website voor verdere aanbevelingen. Na de upgrade, controleer de webserver logs op verdachte activiteiten.
Update naar versie 2.0.2, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2021-24472 is een kritieke Server Side Request Forgery (SSRF) kwetsbaarheid in de KenthaRadio WordPress plugin, waardoor een aanvaller willekeurige URL's kan ophalen en weergeven.
Ja, als u versie 2.0.2 of lager van de KenthaRadio plugin gebruikt, bent u kwetsbaar voor deze SSRF kwetsbaarheid.
Upgrade de KenthaRadio plugin naar versie 2.0.2 of hoger om deze kwetsbaarheid te verhelpen.
Hoewel er momenteel geen actieve campagnes bekend zijn, is de kwetsbaarheid kritiek en zijn er publieke proof-of-concept exploits beschikbaar.
Raadpleeg de Kentha Music website of de WordPress plugin directory voor de officiële advisory en updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.