Plataforma
wordpress
Componente
git-sync
Corrigido em
1.1.1
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no GitSync, permitindo a injeção de código através de Cross-Site Request Forgery (CSRF). Essa falha afeta versões do GitSync anteriores ou iguais a 1.1.0. A atualização para a versão 1.1.1 corrige a vulnerabilidade, eliminando o risco de exploração.
A vulnerabilidade CSRF no GitSync permite que um atacante execute código malicioso no servidor onde o GitSync está instalado. Um atacante pode criar uma requisição maliciosa que, quando executada por um usuário autenticado, injeta código arbitrário no sistema. Isso pode levar à tomada de controle completa do servidor, roubo de dados confidenciais, ou a instalação de malware. A exploração bem-sucedida pode comprometer a integridade e a confidencialidade dos dados armazenados no repositório Git, além de permitir o acesso não autorizado a outros sistemas na rede.
A vulnerabilidade foi divulgada em 16 de dezembro de 2024. A pontuação CVSS de 9.6 indica um risco crítico. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV da CISA no momento da redação. A existência de uma vulnerabilidade CSRF com potencial de RCE exige atenção imediata.
WordPress sites utilizing the GitSync plugin, particularly those with limited security configurations or shared hosting environments, are at significant risk. Sites with outdated WordPress installations or those lacking robust CSRF protection mechanisms are especially vulnerable. Users who have not recently reviewed plugin permissions or implemented WAF rules are also at increased risk.
• wordpress / composer / npm:
grep -r 'gitSync_update_repo' /var/www/html/wp-content/plugins/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/gitsync/ | grep -i 'csrf-token'• wordpress / composer / npm:
wp plugin list --status=all | grep GitSyncdisclosure
Status do Exploit
EPSS
0.11% (percentil 29%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 1.1.1 do GitSync. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a validação rigorosa de todas as requisições recebidas pelo GitSync e a implementação de políticas de segurança de conteúdo (CSP) para mitigar ataques CSRF. Monitore os logs do servidor em busca de atividades suspeitas e implemente um Web Application Firewall (WAF) para bloquear requisições maliciosas.
Atualize o plugin GitSync para uma versão posterior a 1.1.0. Isso corrigirá a vulnerabilidade CSRF que permite a execução remota de código. A atualização pode ser realizada do painel de administração do WordPress, na seção de plugins.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-54368 is a critical Remote Code Execution vulnerability in the GitSync WordPress plugin, allowing attackers to execute arbitrary code through a CSRF flaw.
Yes, if you are using GitSync version 1.1.0 or earlier, you are affected by this vulnerability.
Upgrade the GitSync plugin to version 1.1.1 or later to resolve the vulnerability. Consider WAF rules as a temporary workaround.
While no public exploits are widespread, the high severity and ease of exploitation suggest a high probability of active exploitation.
Refer to the official GitSync plugin documentation and WordPress security announcements for the latest advisory information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.