Platform
wordpress
Component
maxi-blocks
Opgelost in
1.9.3
CVE-2024-6885 beschrijft een Arbitrary File Access kwetsbaarheid in de MaxiBlocks WordPress plugin. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige bestanden op de server te verwijderen, wat kan leiden tot ernstige gevolgen, waaronder remote code execution. De kwetsbaarheid treft versies van de plugin tot en met 1.9.2. Een beveiligingsupdate is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2024-6885 stelt een geauthenticeerde aanvaller (met Subscriber-level toegang of hoger) in staat om willekeurige bestanden op de server te verwijderen. Het meest kritieke scenario is het verwijderen van het wp-config.php bestand, wat de aanvaller volledige controle over de WordPress installatie kan geven. Dit kan leiden tot het uitvoeren van willekeurige code, het stelen van gevoelige informatie (zoals database credentials) en het compromitteren van de gehele website. De impact is aanzienlijk, aangezien veel WordPress websites kritieke data opslaan en als toegangspunt voor verdere aanvallen dienen.
Op dit moment (2024-07-23) is er geen melding van actieve exploitatie van CVE-2024-6885. Er zijn ook geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). De CVSS score van 8.1 (HIGH) duidt op een significant risico, en het is aan te raden om de plugin zo snel mogelijk te patchen.
WordPress websites utilizing the MaxiBlocks plugin, particularly those with Subscriber-level users or higher who have access to plugin settings, are at risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable. Websites with outdated plugin versions are at the highest risk.
• wordpress / composer / npm:
wp plugin list | grep MaxiBlocks• wordpress / composer / npm:
wp plugin update MaxiBlocks• wordpress / composer / npm:
grep -r 'maxi_remove_custom_image_size' /var/www/html/wp-content/plugins/maxi-blocks/• wordpress / composer / npm:
grep -r 'maxi_add_custom_image_size' /var/www/html/wp-content/plugins/maxi-blocks/disclosure
Exploit Status
EPSS
7.87% (92% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-6885 is het updaten van de MaxiBlocks plugin naar een beveiligde versie hoger dan 1.9.2. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van WordPress gebruikers tot het absolute minimum. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot bestandstoegang via de maxiremovecustomimagesize en maxiaddcustomimagesize functies blokkeren. Controleer regelmatig de WordPress installatie op ongebruikelijke bestandswijzigingen.
Actualice el plugin MaxiBlocks a la última versión disponible. La vulnerabilidad que permite la eliminación arbitraria de archivos ha sido corregida en versiones posteriores a la 1.9.2. Esto evitará que usuarios autenticados con privilegios de suscriptor o superiores puedan explotar esta vulnerabilidad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-6885 is a vulnerability allowing authenticated attackers to delete arbitrary files on a WordPress server through the MaxiBlocks plugin, potentially leading to remote code execution.
You are affected if you are using the MaxiBlocks plugin in versions 1.9.2 or earlier. Check your plugin version and upgrade immediately.
Upgrade the MaxiBlocks plugin to a version higher than 1.9.2. Consider implementing WAF rules and restricting file permissions as temporary mitigations.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for active campaigns. Monitor your systems closely.
Refer to the official MaxiBlocks plugin website or WordPress plugin repository for the latest security advisories and updates related to CVE-2024-6885.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.