Plataforma
wordpress
Componente
maxi-blocks
Corrigido em
1.9.3
Uma vulnerabilidade de acesso arbitrário de arquivo foi descoberta no plugin MaxiBlocks para WordPress, afetando versões até 1.9.2. Essa falha permite que atacantes autenticados, com permissões de Subscriber ou superiores, deletem arquivos no servidor. A exploração bem-sucedida pode levar à execução remota de código, especialmente se o arquivo wp-config.php for removido, comprometendo a segurança do site WordPress.
A vulnerabilidade de acesso arbitrário de arquivo no plugin MaxiBlocks permite que um atacante autenticado com acesso de Subscriber ou superior delete arquivos no servidor. A deleção do arquivo wp-config.php é um cenário particularmente crítico, pois este arquivo contém informações sensíveis de configuração do WordPress, como credenciais de banco de dados. A remoção deste arquivo pode resultar na perda de acesso ao banco de dados e, consequentemente, na execução de código malicioso no servidor. A exploração bem-sucedida pode levar à tomada de controle completa do servidor WordPress, permitindo que o atacante roube dados, instale malware ou realize outras atividades maliciosas. A falta de validação adequada do caminho do arquivo nas funções maxiremovecustomimagesize e maxiaddcustomimagesize é a causa raiz da vulnerabilidade.
A vulnerabilidade CVE-2024-6885 foi divulgada em 23 de julho de 2024. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há um proof-of-concept (PoC) publicamente disponível, mas a natureza da vulnerabilidade (acesso arbitrário de arquivo) a torna um alvo potencial para exploração. É recomendável monitorar as fontes de inteligência de ameaças para detectar possíveis campanhas de exploração.
WordPress websites utilizing the MaxiBlocks plugin, particularly those with Subscriber-level users or higher who have access to plugin settings, are at risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable. Websites with outdated plugin versions are at the highest risk.
• wordpress / composer / npm:
wp plugin list | grep MaxiBlocks• wordpress / composer / npm:
wp plugin update MaxiBlocks• wordpress / composer / npm:
grep -r 'maxi_remove_custom_image_size' /var/www/html/wp-content/plugins/maxi-blocks/• wordpress / composer / npm:
grep -r 'maxi_add_custom_image_size' /var/www/html/wp-content/plugins/maxi-blocks/disclosure
Status do Exploit
EPSS
7.87% (percentil 92%)
CISA SSVC
Vetor CVSS
A mitigação imediata para a vulnerabilidade CVE-2024-6885 envolve a atualização do plugin MaxiBlocks para a versão mais recente, que corrige a falha de validação do caminho do arquivo. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere desativar temporariamente o plugin. Como medida adicional, implemente regras de firewall de aplicação web (WAF) para bloquear solicitações suspeitas que tentem acessar ou manipular arquivos sensíveis. Monitore os logs do servidor em busca de tentativas de acesso não autorizado ou atividades incomuns relacionadas ao plugin MaxiBlocks. Verifique se as permissões de arquivo e diretório estão configuradas corretamente para restringir o acesso não autorizado.
Actualice el plugin MaxiBlocks a la última versión disponible. La vulnerabilidad que permite la eliminación arbitraria de archivos ha sido corregida en versiones posteriores a la 1.9.2. Esto evitará que usuarios autenticados con privilegios de suscriptor o superiores puedan explotar esta vulnerabilidad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-6885 is a vulnerability allowing authenticated attackers to delete arbitrary files on a WordPress server through the MaxiBlocks plugin, potentially leading to remote code execution.
You are affected if you are using the MaxiBlocks plugin in versions 1.9.2 or earlier. Check your plugin version and upgrade immediately.
Upgrade the MaxiBlocks plugin to a version higher than 1.9.2. Consider implementing WAF rules and restricting file permissions as temporary mitigations.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for active campaigns. Monitor your systems closely.
Refer to the official MaxiBlocks plugin website or WordPress plugin repository for the latest security advisories and updates related to CVE-2024-6885.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.