Platform
wordpress
Component
exclusive-content-password-protect
Opgelost in
1.1.1
CVE-2024-52402 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de WordPress plugin Exclusive Content Password Protect. Deze kwetsbaarheid stelt een aanvaller in staat om een web shell te uploaden naar de webserver, wat resulteert in een ernstige inbreuk op de beveiliging. De kwetsbaarheid treft versies van de plugin van n/a tot en met 1.1.0. Een patch is beschikbaar in versie 1.1.1.
De CSRF-kwetsbaarheid in Exclusive Content Password Protect maakt het mogelijk voor een aanvaller om, zonder autorisatie, een web shell te uploaden naar de webserver waarop de WordPress-site draait. Een web shell is een kwaadaardig script dat een aanvaller remote toegang en controle geeft over de server. Dit kan leiden tot het stelen van gevoelige data, het wijzigen van website content, het installeren van malware, of zelfs het compromitteren van de gehele serverinfrastructuur. De ernst van de impact is aanzienlijk, aangezien een succesvolle exploit volledige controle over de server kan opleveren. De mogelijkheid om een web shell te uploaden is vergelijkbaar met de impact van andere web shell exploits die in het verleden zijn waargenomen, en kan leiden tot langdurige compromittering van de website en de bijbehorende data.
CVE-2024-52402 is opgenomen in het CISA KEV catalogus (KEV). Er zijn momenteel geen publiekelijk beschikbare proof-of-concept exploits bekend, maar de kritieke ernst van de kwetsbaarheid en de mogelijkheid om een web shell te uploaden, maken het een aantrekkelijk doelwit voor aanvallers. De publicatiedatum van de CVE (2024-11-19) suggereert dat de kwetsbaarheid recentelijk is ontdekt en openbaar is gemaakt.
WordPress websites utilizing the Exclusive Content Password Protect plugin, particularly those running versions prior to 1.1.1, are at significant risk. Shared hosting environments are especially vulnerable as they often lack granular control over plugin configurations and file permissions. Sites with weak CSRF protection or inadequate input validation on file upload endpoints are also at heightened risk.
• wordpress / composer / npm:
wp plugin list | grep 'Exclusive Content Password Protect'• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r 'upload_dir' /var/www/html/wp-content/plugins/exclusive-content-password-protect/• generic web: Check for unusual files in the WordPress uploads directory (wp-content/uploads) using file system scans or security monitoring tools.
disclosure
Exploit Status
EPSS
9.01% (93% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-52402 is het upgraden van de Exclusive Content Password Protect plugin naar versie 1.1.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van strikte Content Security Policy (CSP) headers om het uploaden van onbekende bestanden te beperken. Daarnaast kan het gebruik van een Web Application Firewall (WAF) helpen om kwaadaardige verzoeken te detecteren en te blokkeren. Controleer de WordPress-site op ongebruikelijke bestanden of processen die duiden op een mogelijke inbreuk. Na de upgrade, bevestig de correcte werking van de plugin en controleer de serverlogs op verdachte activiteiten.
Werk de Exclusive Content Password Protect plugin bij naar de laatste beschikbare versie. De kwetsbaarheid maakt willekeurige bestandsuploads mogelijk, wat de beveiliging van de website in gevaar kan brengen. De update corrigeert de CSRF kwetsbaarheid die deze actie mogelijk maakt.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-52402 is a critical Cross-Site Request Forgery (CSRF) vulnerability in Cliconomics Exclusive Content Password Protect allowing attackers to upload web shells, potentially leading to remote code execution.
You are affected if you are using Exclusive Content Password Protect versions from n/a through 1.1.0. Check your plugin version immediately.
Upgrade to version 1.1.1 or later of the Exclusive Content Password Protect plugin. If immediate upgrade is not possible, implement temporary mitigations like WAF rules and stricter input validation.
While no confirmed active exploitation campaigns are currently known, the CRITICAL severity and ease of exploitation suggest a high probability of exploitation.
Refer to the Cliconomics website and WordPress plugin repository for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.