Platform
wordpress
Component
swift-performance-lite
Opgelost in
2.3.8
CVE-2024-10516 beschrijft een Local PHP File Inclusion (LFI) kwetsbaarheid in de Swift Performance Lite plugin voor WordPress. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om willekeurige PHP-bestanden te includeren en uit te voeren via de 'ajaxify' functie. De kwetsbaarheid treft WordPress websites die versie 2.3.7.1 of lager van de plugin gebruiken. Een upgrade naar een beveiligde versie is noodzakelijk.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot volledige controle over de webserver. Aanvallers kunnen toegang krijgen tot gevoelige data, configuratiebestanden en andere kritieke informatie. Ze kunnen ook kwaadaardige code injecteren en uitvoeren, waardoor de website wordt gecompromitteerd en mogelijk wordt gebruikt voor aanvallen op andere systemen. De impact is vergelijkbaar met andere LFI kwetsbaarheden waarbij de mogelijkheid bestaat om PHP-code uit te voeren, wat een ernstige bedreiging vormt voor de integriteit en vertrouwelijkheid van de website.
Deze kwetsbaarheid is openbaar bekend en er is een redelijke kans dat deze wordt misbruikt. Er zijn momenteel geen bekende actieve campagnes die specifiek deze kwetsbaarheid uitbuiten, maar het is waarschijnlijk dat aanvallers deze kwetsbaarheid zullen proberen te exploiteren, vooral op websites met verouderde plugins. De kwetsbaarheid is opgenomen in de CISA KEV catalogus, wat de urgentie van de mitigatie benadrukt.
Websites utilizing the Swift Performance Lite plugin, particularly those running older versions (≤2.3.7.1), are at risk. Shared hosting environments are especially vulnerable, as attackers may be able to exploit the vulnerability through other users' websites on the same server. WordPress installations with weak file upload permissions are also at increased risk.
• wordpress / plugin:
wp plugin list | grep 'Swift Performance Lite'• wordpress / plugin: Check plugin version. If <= 2.3.7.1, the system is vulnerable. • wordpress / server: Examine web server access logs for requests to the 'ajaxify' function with unusual or suspicious file paths (e.g., ../../). • wordpress / server: Monitor file uploads for PHP files disguised as other file types (e.g., image.php.jpg). • wordpress / server: Review WordPress plugin directory permissions to ensure only authorized users can upload files.
disclosure
Exploit Status
EPSS
85.40% (99% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Swift Performance Lite plugin naar een beveiligde versie. Controleer de WordPress plugin directory of de website van de ontwikkelaar voor de meest recente versie. Indien een upgrade niet direct mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de 'ajaxify' functie via een .htaccess bestand of een WordPress security plugin. Controleer ook de bestandsrechten van de plugin directory om te zorgen dat alleen de webserver-gebruiker toegang heeft. Na de upgrade, controleer de WordPress logs op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door te proberen de 'ajaxify' functie te benaderen.
Actualice el plugin Swift Performance Lite a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la vulnerabilidad de inclusión de archivos PHP.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-10516 is a Local PHP File Inclusion vulnerability in the Swift Performance Lite WordPress plugin, allowing attackers to execute arbitrary code if the plugin version is 2.3.7.1 or earlier.
You are affected if you are using the Swift Performance Lite WordPress plugin version 2.3.7.1 or earlier. Check your plugin version immediately.
Upgrade the Swift Performance Lite plugin to a version greater than 2.3.7.1. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads.
While no active exploitation campaigns have been confirmed, the vulnerability's ease of exploitation suggests a potential for rapid exploitation.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.