Platform
wordpress
Component
post-grid
Opgelost in
2.3.4
CVE-2024-9636 is een kritieke privilege escalatie kwetsbaarheid die is ontdekt in de Post Grid en Gutenberg Blocks plugin voor WordPress. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om zich te registreren als administrator, waardoor ze ongeautoriseerde toegang en controle over de WordPress website kunnen verkrijgen. De kwetsbaarheid treft versies 2.2.85 tot en met 2.3.3. Een update naar de nieuwste versie is vereist om deze kwetsbaarheid te verhelpen.
De impact van CVE-2024-9636 is significant. Een succesvolle exploitatie stelt een aanvaller in staat om volledige controle over de WordPress website te verwerven. Dit omvat de mogelijkheid om gevoelige data te wijzigen of te verwijderen, kwaadaardige code in te voegen, de website te gebruiken voor phishing-aanvallen of andere schadelijke activiteiten, en de reputatie van de website te schaden. De kwetsbaarheid is bijzonder gevaarlijk omdat deze geen authenticatie vereist, waardoor een aanvaller eenvoudig toegang kan krijgen tot de administrator rechten.
Op dit moment is er geen informatie beschikbaar over actieve exploitatie van CVE-2024-9636. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van patching onderstreept. De publicatiedatum van de CVE is 2025-01-15, wat aangeeft dat de kwetsbaarheid recentelijk is ontdekt en openbaar is gemaakt.
Websites using the ComboBlocks plugin, particularly those with open user registration enabled, are at significant risk. Shared hosting environments where multiple WordPress sites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others. Sites with legacy WordPress configurations or those that haven't implemented robust security practices are particularly vulnerable.
• wordpress / composer / npm:
wp plugin list | grep ComboBlocks• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r 'update_user_meta' /var/www/html/wp-content/plugins/combo-blocks/• wordpress / composer / npm:
wp option get siteurl• wordpress / composer / npm:
wp option get homedisclosure
Exploit Status
EPSS
0.76% (73% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-9636 is het onmiddellijk upgraden van de Post Grid en Gutenberg Blocks plugin naar de nieuwste versie. Indien een upgrade direct niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de registratie mogelijkheden op de website of het implementeren van een Web Application Firewall (WAF) om verdachte registratie pogingen te blokkeren. Controleer ook de WordPress logs op ongebruikelijke registratie activiteiten. Na de upgrade, verifieer de fix door te proberen een account aan te maken met beperkte rechten en te controleren of de registratie niet als administrator plaatsvindt.
Werk de Post Grid and Gutenberg Blocks plugin bij naar de meest recente beschikbare versie. Dit zal de privilege escalatie kwetsbaarheid oplossen waardoor niet-geauthenticeerde gebruikers zich als beheerder kunnen registreren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-9636 is a critical vulnerability allowing unauthenticated attackers to register as administrators in ComboBlocks WordPress plugin versions 2.2.85–2.3.3 due to improper user meta restrictions.
If you are using ComboBlocks plugin versions 2.2.85 through 2.3.3, you are potentially affected by this vulnerability. Check your plugin version immediately.
Upgrade the ComboBlocks plugin to the latest available version. If upgrading is not possible, temporarily disable user registration until the upgrade can be performed.
While no public exploits are currently available, the vulnerability's ease of exploitation suggests it is likely to be targeted. Proactive mitigation is recommended.
Refer to the ComboBlocks plugin website or WordPress.org plugin repository for the latest advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.