Plataforma
wordpress
Componente
devvn-image-hotspot
Corrigido em
1.2.6
O plugin Image Hotspot by DevVN para WordPress apresenta uma vulnerabilidade de Injeção de Objeto PHP. Esta falha permite que atacantes autenticados, com privilégios de Autor ou superiores, injetem objetos PHP através da deserialização de dados não confiáveis na função 'devvnihotspotshortcode_func'. Embora não haja uma cadeia de exploração (POP) conhecida no próprio software, a combinação com outros plugins ou temas vulneráveis pode resultar em consequências graves, como a exclusão de arquivos, acesso a dados sensíveis ou execução de código malicioso. As versões afetadas são aquelas anteriores ou iguais a 1.2.5.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado execute código arbitrário no servidor WordPress. Embora a descrição indique a ausência de uma cadeia de exploração (POP) inerente ao plugin, a possibilidade de combinar essa falha com outras vulnerabilidades em plugins ou temas instalados aumenta significativamente o risco. Um atacante poderia, por exemplo, explorar essa falha em conjunto com uma vulnerabilidade de execução remota de código (RCE) em outro plugin para obter controle total sobre o servidor. A exclusão de arquivos pode comprometer a integridade do site, enquanto o roubo de dados pode expor informações confidenciais de usuários ou do administrador. A execução de código malicioso pode ser usada para instalar malware, realizar ataques de phishing ou desfigurar o site.
A vulnerabilidade foi divulgada em 24 de agosto de 2024. Atualmente, não há relatos de exploração ativa em campanhas direcionadas. A ausência de uma cadeia de exploração (POP) conhecida no próprio plugin reduz a probabilidade de exploração imediata, mas a possibilidade de combinação com outras vulnerabilidades permanece uma preocupação. A pontuação CVSS de 8.8 (ALTO) indica um risco significativo, especialmente em ambientes WordPress com muitos plugins e temas instalados.
WordPress websites utilizing the Image Hotspot by DevVN plugin, particularly those with multiple plugins or themes installed, are at elevated risk. Shared hosting environments where multiple WordPress instances share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'devvn_ihotspot_shortcode_func' /var/www/html/wp-content/plugins/image-hotspot/• wordpress / composer / npm:
wp plugin list --status=active | grep image-hotspot• wordpress / composer / npm:
wp plugin update image-hotspotdisclosure
Status do Exploit
EPSS
1.63% (percentil 82%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin Image Hotspot by DevVN para a versão mais recente, que corrige a vulnerabilidade. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere as seguintes medidas temporárias. Restrinja o acesso à função 'devvnihotspotshortcode_func', se possível, limitando o número de usuários com privilégios de Autor ou superiores. Implemente regras de firewall de aplicação web (WAF) para detectar e bloquear tentativas de deserialização maliciosa. Monitore os logs do WordPress em busca de atividades suspeitas, como tentativas de acesso não autorizadas ou modificações inesperadas de arquivos. Após a atualização, verifique a integridade do plugin e do site para garantir que a vulnerabilidade foi corrigida e que não há sinais de comprometimento.
Actualice el plugin Image Hotspot by DevVN a la última versión disponible. Esto solucionará la vulnerabilidad de inyección de objetos PHP.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-7656 is a HIGH severity vulnerability in the Image Hotspot WordPress plugin that allows authenticated attackers to inject PHP objects, potentially leading to code execution.
You are affected if you are using Image Hotspot by DevVN plugin versions 1.2.5 or earlier. Immediately check your plugin versions and update if necessary.
Update the Image Hotspot by DevVN plugin to the latest available version. If upgrading is not possible, temporarily disable the plugin or restrict access to the vulnerable function.
While no active exploitation has been confirmed, the vulnerability's potential impact makes it a likely target for future attacks.
Refer to the DevVN website and WordPress plugin repository for the latest advisory and update information regarding CVE-2024-7656.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.