Platform
wordpress
Component
userplus
Opgelost in
2.0.1
CVE-2024-9518 beschrijft een privilege escalatie kwetsbaarheid in de UserPlus plugin voor WordPress. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om hun gebruikersrol te bepalen tijdens het registratieproces, waardoor ze mogelijk ongeautoriseerde toegang kunnen verkrijgen. De kwetsbaarheid treft versies van de plugin tot en met 2.0. Een patch is beschikbaar en wordt sterk aanbevolen.
Deze kwetsbaarheid maakt het mogelijk voor kwaadwillenden om zich te registreren met een willekeurige gebruikersrol, inclusief administrator. Dit geeft hen volledige controle over de WordPress website. Een succesvolle exploitatie kan leiden tot data-inbreuk, wijziging van website content, installatie van malware en compromittering van de gehele server. De impact is aanzienlijk, vooral voor websites die afhankelijk zijn van de UserPlus plugin voor gebruikersbeheer en registratie.
Deze kwetsbaarheid is openbaar bekend en er zijn waarschijnlijk reeds public proof-of-concepts beschikbaar. Het is aannemelijk dat kwaadwillenden deze kwetsbaarheid actief exploiteren, vooral op websites die niet direct zijn geüpdatet. De kwetsbaarheid is gepubliceerd op 10 oktober 2024. Er is geen vermelding op de CISA KEV catalogus op dit moment.
WordPress websites using the UserPlus plugin, particularly those with user registration enabled, are at risk. Shared hosting environments where multiple WordPress installations share the same server are especially vulnerable, as a compromise of one site could potentially lead to lateral movement to others. Sites with legacy UserPlus configurations or those that haven't regularly updated their plugins are also at increased risk.
• wordpress / composer / npm:
grep -r 'form_actions' /var/www/html/wp-content/plugins/userplus/• wordpress / composer / npm:
grep -r 'userplus_update_user_profile' /var/www/html/wp-content/plugins/userplus/• wordpress / composer / npm:
wp plugin list --status=active | grep userplus• wordpress / composer / npm:
wp plugin update userplusdisclosure
Exploit Status
EPSS
0.95% (76% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de UserPlus plugin naar de meest recente beveiligde versie. Indien een upgrade momenteel niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de registratie mogelijkheden of het implementeren van een strengere authenticatie. Controleer de WordPress logs op verdachte registratie pogingen. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot het manipuleren van de 'role' parameter blokkeren.
Werk de UserPlus plugin bij naar de laatste beschikbare versie. Deze update corrigeert de privilege escalatie kwetsbaarheid die niet-geauthenticeerde gebruikers in staat stelt om gebruikersrollen toe te wijzen tijdens registratie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-9518 is a critical vulnerability in the UserPlus WordPress plugin allowing unauthenticated attackers to escalate privileges by assigning themselves arbitrary user roles during registration.
You are affected if you are using UserPlus WordPress plugin versions 2.0 or earlier. Upgrade to the latest version as soon as possible.
Upgrade the UserPlus plugin to a patched version. Monitor the UserPlus website and WordPress plugin repository for updates. As a temporary workaround, disable user registration.
While no active exploitation has been confirmed, the vulnerability's simplicity suggests a high probability of exploitation. Monitor security advisories and threat intelligence feeds.
Check the UserPlus website and the WordPress plugin repository for the official advisory regarding CVE-2024-9518.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.