Platform
wordpress
Component
wpbakery
Opgelost in
7.7.1
CVE-2024-5709 beschrijft een Local File Inclusion (LFI) kwetsbaarheid in de WPBakery Visual Composer plugin voor WordPress. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige bestanden op de server te includeren en uit te voeren, wat kan leiden tot code-uitvoering. De kwetsbaarheid treft WordPress websites met WPBakery Visual Composer versie 7.7 en lager. Een upgrade naar een beveiligde versie is de aanbevolen oplossing.
Een succesvolle exploitatie van CVE-2024-5709 kan ernstige gevolgen hebben voor een WordPress website. Een geauthenticeerde aanvaller met Author-niveau toegang kan, via de 'layout_name' parameter, willekeurige PHP-bestanden includeren en uitvoeren. Dit stelt de aanvaller in staat om toegang te krijgen tot gevoelige gegevens, de toegang tot het systeem te omzeilen en zelfs code op de server uit te voeren. Afhankelijk van de configuratie van de server en de rechten van de gebruiker, kan dit leiden tot volledige controle over de website en de onderliggende server. De impact is vergelijkbaar met andere LFI kwetsbaarheden waarbij de aanvaller de mogelijkheid heeft om PHP-code uit te voeren.
CVE-2024-5709 werd publiekelijk bekendgemaakt op 6 augustus 2024. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de kwetsbaarheid is ernstig genoeg om te verwachten dat deze in de toekomst zullen verschijnen. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de waarschijnlijkheid van actieve exploitatie verhoogt. Het is belangrijk om onmiddellijke maatregelen te nemen om de kwetsbaarheid te mitigeren.
WordPress websites utilizing WPBakery Visual Composer, particularly those with weak user authentication or inadequate file upload restrictions, are at significant risk. Shared hosting environments where users have Author-level access or higher are especially vulnerable, as attackers can leverage this privilege to compromise the entire hosting account.
• wordpress / composer / npm:
grep -r 'layout_name' /var/www/html/wp-content/plugins/wpb-visual-composer/• wordpress / composer / npm:
wp plugin list --status=active | grep wpb-visual-composer• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpb-visual-composer/layout.php?layout_name=../../../../wp-config.php• generic web: Check WordPress plugin directory for mentions of the vulnerability and associated IOCs.
disclosure
Exploit Status
EPSS
0.69% (72% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-5709 is het upgraden van de WPBakery Visual Composer plugin naar een beveiligde versie. Controleer de officiële WPBakery website voor de meest recente versie. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke oplossing het beperken van de toegangsrechten van gebruikers met Author-niveau toegang zijn. Daarnaast kan het implementeren van een Web Application Firewall (WAF) helpen om kwaadaardige verzoeken te blokkeren. Controleer ook de WordPress plugin directory op updates en beveiligingspatches. Na de upgrade, bevestig de correcte werking van de plugin en de website door een grondige test uit te voeren.
Actualice el plugin WPBakery Visual Composer a la última versión disponible. Esto solucionará la vulnerabilidad de inclusión de archivos locales.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-5709 is a Local File Inclusion vulnerability in WPBakery Visual Composer versions up to 7.7, allowing authenticated attackers to execute arbitrary PHP code.
If you are using WPBakery Visual Composer version 7.7 or earlier, you are vulnerable to this LFI exploit.
Upgrade WPBakery Visual Composer to the latest patched version. Implement temporary workarounds like restricting file uploads and input validation if immediate upgrade is not possible.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests it is likely to be targeted soon.
Refer to the official WPBakery website and WordPress security announcements for the latest advisory and patch information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.