Platform
wordpress
Component
wps-hide-login
Opgelost in
1.9.16
CVE-2024-2473 is een Login Pagina Blootstelling kwetsbaarheid in de WPS Hide Login plugin voor WordPress. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om verborgen login pagina's te ontdekken door de 'action=postpass' parameter te gebruiken. Dit kan leiden tot ongeautoriseerde toegang tot de WordPress-installatie. De kwetsbaarheid treft alle versies tot en met 1.9.15.2. Er is momenteel geen officiële patch beschikbaar.
CVE-2024-2473 treft de WPS Hide Login plugin voor WordPress, waardoor een Login Page Disclosure kwetsbaarheid ontstaat. Dit komt door een omweg die wordt gecreëerd wanneer de parameter 'action=postpass' wordt meegegeven. Aanvallers kunnen eenvoudig elke login pagina ontdekken die mogelijk door de plugin verborgen is, ongeacht authenticatie. De CVSS score van 5.3 duidt op een matig risico, maar het gemak waarmee de kwetsbaarheid kan worden uitgebuit maakt het een aanzienlijk probleem voor websites die afhankelijk zijn van deze plugin voor verbeterde beveiliging. De blootstelling van het login formulier kan brute-force aanvallen en diefstal van inloggegevens vergemakkelijken, waardoor de integriteit en vertrouwelijkheid van websitegegevens en gebruikersgegevens in gevaar komen. Het is cruciaal om de plugin te updaten naar de nieuwste beschikbare versie om dit risico te beperken.
Het exploiteren van CVE-2024-2473 is relatief eenvoudig. Een aanvaller kan eenvoudig de parameter 'action=postpass' toevoegen aan de URL van de WordPress website. Bijvoorbeeld, als de oorspronkelijke URL 'https://example.com/wp-login.php' is, kan een aanvaller 'https://example.com/wp-login.php?action=postpass' gebruiken om de locatie van het verborgen login formulier te onthullen. Er is geen authenticatie vereist om deze kwetsbaarheid te exploiteren. Het gemak waarmee de kwetsbaarheid kan worden uitgebuit betekent dat aanvallers het proces van het ontdekken van kwetsbare sites kunnen automatiseren. Zodra het login formulier is ontdekt, kan de aanvaller brute-force aanvallen proberen om gebruikers inloggegevens te raden.
Exploit Status
EPSS
11.76% (94% percentiel)
CISA SSVC
CVSS-vector
De directe mitigatie voor CVE-2024-2473 is het updaten van de WPS Hide Login plugin naar de nieuwste versie (hoger dan 1.9.15.2). De ontwikkelaar heeft een update uitgebracht die de omweg kwetsbaarheid aanpakt. Controleer bovendien de configuratie van de plugin om ervoor te zorgen dat de beste beveiligingspraktijken zijn geïmplementeerd. Overweeg om extra beveiligingsmaatregelen te implementeren, zoals twee-factor authenticatie (2FA) voor gebruikers, om de bescherming tegen aanvallen verder te versterken. Controleer regelmatig de server logs op verdachte activiteiten in verband met ongeautoriseerde inlogpogingen. Als een onmiddellijke update niet mogelijk is, is het tijdelijk uitschakelen van de plugin totdat de update kan worden toegepast een haalbare optie.
Actualice el plugin WPS Hide Login a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores o iguales a 1.9.15.2. La actualización corregirá el problema de divulgación de la página de inicio de sesión.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een WordPress plugin waarmee u de standaard login pagina kunt verbergen om de beveiliging te verbeteren.
De update corrigeert een kwetsbaarheid waardoor aanvallers de verborgen login pagina kunnen vinden, waardoor aanvallen gemakkelijker worden.
Het tijdelijk uitschakelen van de plugin is een optie totdat u deze kunt updaten.
Het implementeren van twee-factor authenticatie (2FA) en het controleren van server logs zijn goede praktijken.
Het is belangrijk om op de hoogte te blijven van het laatste beveiligingsnieuws over WordPress en de plugins die u gebruikt.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.