Platform
wordpress
Component
buddyforms
Opgelost in
2.8.9
CVE-2024-32830 beschrijft een ‘Path Traversal’ kwetsbaarheid, resulterend in een SSRF (Server Side Request Forgery) in de BuddyForms WordPress plugin. Deze kwetsbaarheid stelt aanvallers in staat om verzoeken te initiëren vanaf de server, mogelijk toegang te krijgen tot interne bronnen en gevoelige data. De kwetsbaarheid treft versies van BuddyForms tot en met 2.8.8. Een fix is beschikbaar in versie 2.8.9.
Een succesvolle exploitatie van deze SSRF kwetsbaarheid kan aanzienlijke gevolgen hebben. Aanvallers kunnen interne services blootleggen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot ongeautoriseerde toegang tot databases, interne API's en andere gevoelige systemen. Daarnaast kan de kwetsbaarheid worden misbruikt om interne scans uit te voeren, gevoelige informatie te stelen of zelfs om verdere aanvallen uit te voeren, zoals het uitvoeren van code op interne servers. De impact is vergelijkbaar met andere SSRF kwetsbaarheden waarbij de server wordt misbruikt om verzoeken naar interne bronnen te sturen.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen meldingen van actieve exploitatie in de wild, maar de publicatie van de kwetsbaarheid maakt het waarschijnlijk dat aanvallers deze zullen proberen te misbruiken. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status pending). Er zijn publieke Proof-of-Concept (POC) exploits beschikbaar.
WordPress sites utilizing the BuddyForms plugin, particularly those running versions 2.8.8 or earlier, are at risk. Shared hosting environments where plugin updates are managed centrally are especially vulnerable, as they may not have immediate control over plugin updates. Sites with sensitive internal resources accessible via HTTP should prioritize remediation.
• wordpress / composer / npm:
grep -r 'wp_remote_get' /var/www/html/wp-content/plugins/buddyforms/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/buddyforms/ | grep Server• wordpress / composer / npm:
wp plugin list --status=inactive | grep buddyformsdisclosure
Exploit Status
EPSS
1.31% (80% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van de BuddyForms plugin naar versie 2.8.9 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van restricties op URL-input in de plugin. Dit kan worden bereikt door URL's te valideren en te filteren om te voorkomen dat aanvallers padtraversal technieken gebruiken. Het gebruik van een Web Application Firewall (WAF) kan ook helpen om aanvallen te blokkeren door verdachte verzoeken te detecteren en te blokkeren. Controleer de WordPress plugin directory op updates en volg de officiële beveiligingsaanbevelingen van ThemeKraft.
Actualice el plugin BuddyForms a la última versión disponible. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una versión corregida. Consulte el sitio web del proveedor para obtener más información y actualizaciones.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-32830 is a Server Side Request Forgery vulnerability in the BuddyForms WordPress plugin, allowing attackers to make unauthorized requests. It has a HIGH severity rating (CVSS 8.6) and affects versions up to 2.8.8.
You are affected if you are using BuddyForms version 2.8.8 or earlier. Check your plugin version and upgrade immediately if vulnerable.
Upgrade BuddyForms to version 2.8.9 or later to patch the SSRF vulnerability. Consider WAF rules as a temporary mitigation if immediate upgrade is not possible.
As of now, there are no confirmed reports of active exploitation, but it's crucial to apply the patch promptly to prevent potential attacks.
Refer to the official BuddyForms website and WordPress plugin repository for the latest security advisory and update information: [https://buddyforms.com/](https://buddyforms.com/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.