Platform
wordpress
Component
bit-form
Opgelost in
2.13.5
CVE-2024-7782 beschrijft een Arbitrary File Access kwetsbaarheid in de Contact Form by Bit Form WordPress plugin, specifiek in de Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige bestanden te verwijderen, wat in ernstige gevallen kan leiden tot remote code execution. De kwetsbaarheid treft WordPress-installaties met de plugin in versies 2.0 tot en met 2.13.4. Een patch is beschikbaar.
De impact van CVE-2024-7782 is significant. Een succesvolle exploitatie stelt een geauthenticeerde aanvaller (met Administrator-level toegang of hoger) in staat om willekeurige bestanden op de server te verwijderen. Dit kan leiden tot een verlies van data, verstoring van de dienstverlening en, in het ergste geval, remote code execution. Het verwijderen van cruciale configuratiebestanden, zoals wp-config.php, kan de volledige WordPress-installatie compromitteren en de aanvaller controle geven over de server. De kwetsbaarheid is vergelijkbaar met eerdere bestandsverwijderingskwetsbaarheden in WordPress-plugins, waarbij onvoldoende validatie van bestandsnamen de oorzaak was.
Op dit moment (2024-08-20) is er geen vermelding op CISA KEV. Er zijn geen publieke proof-of-concept exploits bekend, maar de kwetsbaarheid is ernstig genoeg om actief misbruik te verwachten. De publicatie van de CVE is relatief recent, wat betekent dat aanvallers mogelijk nog bezig zijn met het ontwikkelen van exploits. Houd de NVD- en CISA-databases in de gaten voor updates.
WordPress websites utilizing the Contact Form by Bit Form plugin suite, particularly those with administrator accounts that have not been secured with strong passwords and multi-factor authentication, are at risk. Shared hosting environments where WordPress installations share file system permissions are also at higher risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'iconRemove' /var/www/html/wp-content/plugins/contact-form-by-bit-form/• wordpress / composer / npm:
wp plugin list --status=all | grep 'contact-form-by-bit-form'• wordpress / composer / npm:
wp plugin update contact-form-by-bit-form• generic web: Check WordPress plugin directory for updates and security advisories related to Contact Form by Bit Form.
disclosure
Exploit Status
EPSS
10.11% (93% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-7782 is het updaten van de Contact Form by Bit Form plugin naar een gepatchte versie. Controleer de plugin-pagina van de ontwikkelaar voor de meest recente versie. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers met administrator-toegang. Implementeer een Web Application Firewall (WAF) met regels om verdachte bestandsverwijderingsverzoeken te blokkeren. Controleer de WordPress-logbestanden op ongebruikelijke activiteit. Na de upgrade, bevestig de correcte werking van de plugin en controleer de integriteit van de WordPress-installatie.
Actualice el plugin Contact Form by Bit Form a la última versión disponible. Esto solucionará la vulnerabilidad de eliminación arbitraria de archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-7782 is a vulnerability in the Contact Form by Bit Form WordPress plugin suite allowing authenticated admins to delete arbitrary files, potentially leading to RCE.
You are affected if your WordPress site uses the Contact Form by Bit Form plugin versions 2.0 through 2.13.4.
Upgrade the Contact Form by Bit Form plugin to a patched version. Check the plugin developer's website for the latest version.
As of now, there is no confirmed active exploitation, but the vulnerability's nature suggests potential for future exploitation.
Check the Contact Form by Bit Form plugin page on the WordPress plugin directory or the developer's website for security advisories.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.