Platform
wordpress
Component
classic-addons-wpbakery-page-builder-addons
Opgelost in
3.0.1
CVE-2024-11952 beschrijft een Limited Local PHP File Inclusion kwetsbaarheid in de Classic Addons – WPBakery Page Builder plugin voor WordPress. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige PHP-bestanden te includeren en uit te voeren, wat kan leiden tot data-exfiltratie of code-uitvoering. De kwetsbaarheid treft WordPress websites die versie 3.0 of lager van de plugin gebruiken. Een fix is beschikbaar in nieuwere versies.
Een succesvolle exploitatie van deze kwetsbaarheid kan aanzienlijke gevolgen hebben voor een WordPress website. Een geauthenticeerde aanvaller, met minimaal Contributor-niveau toegang, kan via de 'style' parameter willekeurige PHP-bestanden includeren en uitvoeren. Dit stelt de aanvaller in staat om toegang te krijgen tot gevoelige data, configuratiebestanden te wijzigen, of zelfs volledige controle over de server te verkrijgen. In scenario's waar afbeeldingen of andere 'veilige' bestandstypen geüpload kunnen worden, kan de aanvaller deze bestanden gebruiken om PHP-code uit te voeren, waardoor de toegang tot de website verder wordt gecompromitteerd. De impact is vergelijkbaar met andere PHP File Inclusion kwetsbaarheden, waarbij de mogelijkheid bestaat om de beveiliging van de hele applicatie te omzeilen.
Op dit moment is er geen publieke exploitatie van CVE-2024-11952 bekend. De kwetsbaarheid is openbaar gemaakt op 4 december 2024. De EPSS score is nog niet bekend. Er zijn geen bekende campagnes die deze specifieke kwetsbaarheid actief exploiteren. Raadpleeg de NVD (National Vulnerability Database) en CISA (Cybersecurity and Infrastructure Security Agency) voor updates over de status van deze kwetsbaarheid.
WordPress websites utilizing the Classic Addons – WPBakery Page Builder plugin, particularly those with multiple users granted Contributor-level access or higher, are at risk. Shared hosting environments where users have limited control over plugin updates and configurations are also particularly vulnerable. Sites with legacy configurations or outdated security practices are more susceptible to exploitation.
• wordpress: Use wp-cli to check the installed plugin version:
wp plugin list | grep 'Classic Addons'• wordpress: Search plugin files for the vulnerable 'style' parameter usage. Look for patterns like include($_GET['style']); or similar.
• generic web: Monitor web server access logs for requests containing suspicious file paths in the 'style' parameter, such as /../../../../etc/passwd.
• generic web: Check WordPress error logs for PHP inclusion errors related to the 'style' parameter.
disclosure
Exploit Status
EPSS
0.12% (30% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Classic Addons – WPBakery Page Builder plugin naar een beveiligde versie. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de 'style' parameter. Dit kan worden bereikt door de toegang tot de plugin te beperken tot beheerders en vertrouwde gebruikers. Daarnaast kan het implementeren van een Web Application Firewall (WAF) helpen om verdachte verzoeken te blokkeren. Controleer ook de WordPress configuratie om ervoor te zorgen dat de PHP-instellingen correct zijn geconfigureerd om de uitvoering van willekeurige code te beperken. Na de upgrade, controleer de plugin logs op verdachte activiteiten.
Actualice el plugin Classic Addons – WPBakery Page Builder a la última versión disponible. Esto solucionará la vulnerabilidad de inclusión de archivos PHP local.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-11952 is a Limited Local PHP File Inclusion vulnerability in the Classic Addons plugin for WordPress, allowing authenticated users to execute arbitrary PHP code.
You are affected if you are using Classic Addons – WPBakery Page Builder version 3.0 or earlier.
Upgrade the Classic Addons – WPBakery Page Builder plugin to the latest patched version.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation makes it a potential target.
Refer to the official Classic Addons website or the WPBakery Page Builder security advisory for updates and details.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.