Plataforma
wordpress
Componente
social-warfare
Corrigido em
3.5.3
O plugin Social Warfare para WordPress apresenta uma vulnerabilidade de Execução Remota de Código (RCE) em versões até, e incluindo, 3.5.2. Essa falha permite que atacantes executem código arbitrário no servidor através da manipulação do parâmetro 'swp_url'. A vulnerabilidade foi publicada em 17 de janeiro de 2024 e a correção está disponível na versão 3.5.3 do plugin.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha controle total sobre o servidor WordPress. Isso pode resultar em roubo de dados sensíveis, modificação de conteúdo do site, instalação de malware ou até mesmo a tomada de controle completa do servidor. O atacante pode usar essa brecha para comprometer outros sistemas na rede, dependendo da configuração do servidor e das permissões do usuário WordPress. A gravidade da vulnerabilidade é amplificada pelo fato de que o Social Warfare é um plugin popular, aumentando o número de sites potencialmente vulneráveis.
A vulnerabilidade foi divulgada publicamente em 17 de janeiro de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas, mas a existência de uma RCE com pontuação CVSS 10 indica um alto risco. A ausência de um KEV listing sugere que a vulnerabilidade ainda não foi amplamente explorada, mas a facilidade de exploração pode mudar isso rapidamente.
Websites using the Social Warfare plugin, particularly those running older versions (≤3.5.3), are at significant risk. Shared hosting environments are especially vulnerable, as a compromise of one website can potentially impact others on the same server. Sites with limited security monitoring or outdated WordPress installations are also at higher risk.
• wordpress / composer / npm:
wp plugin list | grep Social Warfare• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep 'swp_url' /var/www/wordpress/wp-content/plugins/social-warfare/includes/shortcodes.phpdisclosure
Status do Exploit
EPSS
7.99% (percentil 92%)
Vetor CVSS
A mitigação primária é atualizar o plugin Social Warfare para a versão 3.5.3 ou superior. Se a atualização imediata não for possível, considere desativar temporariamente o plugin ou restringir o acesso ao parâmetro 'swpurl'. Implementar um Web Application Firewall (WAF) com regras para bloquear solicitações maliciosas direcionadas ao parâmetro 'swpurl' pode ajudar a reduzir o risco. Monitore os logs do servidor WordPress em busca de atividades suspeitas, como tentativas de execução de código não autorizado.
Atualize o plugin Social Warfare para a versão 3.5.3 ou superior. Esta versão contém a correção para a vulnerabilidade de execução remota de código. Você pode atualizar o plugin diretamente do painel de administração do WordPress.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2021-4434 é uma vulnerabilidade de Execução Remota de Código no plugin Social Warfare para WordPress, permitindo a execução de código malicioso no servidor.
Sim, se você estiver usando o plugin Social Warfare em versões anteriores ou igual a 3.5.3, você está vulnerável a esta exploração.
Atualize o plugin Social Warfare para a versão 3.5.3 ou superior. Se a atualização não for possível, desative o plugin ou restrinja o acesso ao parâmetro 'swp_url'.
Embora não haja confirmação de exploração ativa em campanhas direcionadas, a alta pontuação CVSS indica um alto risco e potencial para exploração.
Verifique o site oficial do Social Warfare ou o repositório de plugins do WordPress para obter o aviso e as instruções de atualização.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.