Plataforma
wordpress
Componente
allow-php-in-posts-and-pages
Corrigido em
3.0.5
O plugin Allow PHP in Posts and Pages para WordPress apresenta uma vulnerabilidade de Execução Remota de Código (RCE) nas versões até e incluindo 3.0.4. Essa falha permite que atacantes autenticados, mesmo com permissões de assinante, executem código arbitrário no servidor. A vulnerabilidade foi divulgada em 16 de setembro de 2023 e a correção está disponível para as versões mais recentes do plugin.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado execute código PHP arbitrário no servidor WordPress. Isso pode levar ao comprometimento completo do servidor, incluindo a exfiltração de dados confidenciais, a instalação de malware e a modificação do conteúdo do site. O impacto é severo, pois a execução de código arbitrário concede ao atacante controle total sobre o ambiente WordPress. A autenticação de nível de assinante, embora limitada, ainda representa um risco significativo, especialmente em sites com muitos usuários ou com permissões mal gerenciadas.
A vulnerabilidade foi divulgada publicamente em 16 de setembro de 2023. Não há evidências de exploração ativa em larga escala no momento da redação, mas a natureza crítica da vulnerabilidade e a facilidade de exploração sugerem que ela pode ser explorada em breve. A vulnerabilidade não está listada no KEV da CISA até o momento.
WordPress websites utilizing the Allow PHP in Posts and Pages plugin, particularly those with subscriber-level users who have access to create or edit posts and pages, are at significant risk. Shared hosting environments where plugin updates are not consistently managed are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'php shortcode' /var/www/html/wp-content/plugins/allow-php-in-posts-and-pages/• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'allow-php-in-posts-and-pages'• wordpress / composer / npm:
wp plugin update allow-php-in-posts-and-pagesdisclosure
Status do Exploit
EPSS
1.15% (percentil 78%)
Vetor CVSS
A mitigação primária é atualizar o plugin Allow PHP in Posts and Pages para a versão mais recente, que corrige a vulnerabilidade. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere desativar o plugin ou remover a funcionalidade 'php' shortcode. Como medida adicional, implemente regras de firewall de aplicação web (WAF) para bloquear solicitações que contenham o shortcode 'php'. Monitore os logs do servidor WordPress em busca de atividades suspeitas relacionadas à execução de código PHP.
Atualize o plugin Allow PHP in Posts and Pages para a última versão disponível. Isso solucionará a vulnerabilidade de execução remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-4994 é uma vulnerabilidade de Execução Remota de Código no plugin Allow PHP in Posts and Pages para WordPress, permitindo que atacantes executem código no servidor.
Sim, se você estiver utilizando o plugin Allow PHP in Posts and Pages em versões até 3.0.4, você está afetado.
Atualize o plugin Allow PHP in Posts and Pages para a versão mais recente (3.0.5 ou superior).
Embora não haja evidências de exploração em larga escala, a vulnerabilidade é crítica e pode ser explorada em breve.
Verifique o repositório do plugin no WordPress.org ou o site oficial do desenvolvedor para obter o aviso mais recente.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.