Platform
wordpress
Component
buddypress
Opgelost in
14.1.1
CVE-2024-10011 is een Directory Traversal kwetsbaarheid die is ontdekt in de BuddyPress plugin voor WordPress. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om bestanden buiten de beoogde directory te benaderen en te uploaden, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie of de uitvoering van schadelijke code. De kwetsbaarheid treft versies van BuddyPress tot en met 14.1.0. Een patch is beschikbaar en wordt sterk aanbevolen.
Een succesvolle exploitatie van deze kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller met Subscriber-niveau toegang of hoger kan bestanden buiten de webroot uploaden, afhankelijk van de serverconfiguratie. Dit kan leiden tot het overschrijven van kritieke systeembestanden, het uploaden van web shells voor verdere controle over de server, of het blootleggen van gevoelige gegevens die in deze bestanden zijn opgeslagen. De mogelijkheid om bestanden met dubbele extensies te uploaden vergroot het risico op het uitvoeren van schadelijke scripts. Deze kwetsbaarheid is specifiek van toepassing op Windows-servers.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen meldingen van actieve exploitatie in de wild, maar de lage complexiteit van de exploitatie maakt het waarschijnlijk dat dit in de toekomst zal gebeuren. De kwetsbaarheid is gepubliceerd op 2024-10-25. Er zijn momenteel geen KEV-listings.
WordPress websites utilizing the BuddyPress plugin, particularly those running on Windows servers, are at risk. Shared hosting environments where users have Subscriber-level access or higher are also particularly vulnerable, as attackers can leverage this privilege to exploit the flaw. Legacy WordPress installations with outdated BuddyPress versions are also at increased risk.
• wordpress / composer / npm:
grep -r 'id=../' /var/www/html/wp-content/plugins/buddypress/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/buddypress/?id=../etc/passwd' # Check for file disclosuredisclosure
Exploit Status
EPSS
1.31% (80% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van de BuddyPress plugin naar een versie die de kwetsbaarheid verhelpt. Indien een directe upgrade niet mogelijk is, kan tijdelijk de toegang tot de kwetsbare endpoint worden beperkt via een Web Application Firewall (WAF) of proxy-regels. Controleer de serverconfiguratie om te zorgen dat uploads naar buiten de webroot worden voorkomen. Implementeer strikte bestandsverificatie en -sanering om het uploaden van schadelijke bestanden te voorkomen. Na de upgrade, controleer de toegangslogboeken op verdachte activiteit.
Actualice el plugin BuddyPress a la última versión disponible. Esto solucionará la vulnerabilidad de recorrido de directorios. Si no puede actualizar, considere desactivar el plugin hasta que pueda realizar la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-10011 is a Directory Traversal vulnerability affecting BuddyPress versions up to 14.1.0. It allows authenticated attackers to access files outside the intended directory, potentially leading to data exposure or malicious file uploads.
You are affected if you are using BuddyPress version 14.1.0 or earlier, and your WordPress installation is on a Windows server. Check your plugin version and upgrade immediately if vulnerable.
Upgrade BuddyPress to the latest available version. Monitor the WordPress plugin repository for updates. Implement WAF rules to block suspicious requests as a temporary workaround.
As of now, there are no confirmed reports of active exploitation, but it's crucial to apply the patch promptly to prevent potential attacks.
Refer to the official WordPress plugin repository and BuddyPress project website for updates and advisories related to CVE-2024-10011.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.