Plataforma
wordpress
Componente
bit-form
Corrigido em
2.13.5
A vulnerabilidade CVE-2024-7782 afeta o plugin Contact Form by Bit Form para WordPress, especificamente as versões entre 2.0 e 2.13.4. Esta falha permite que atacantes autenticados, com privilégios de administrador ou superiores, deletem arquivos arbitrários no servidor. A exploração bem-sucedida pode levar à execução remota de código, representando um risco significativo para a segurança do site WordPress.
O impacto primário desta vulnerabilidade reside na capacidade de um atacante deletar arquivos no servidor. Embora a deleção de arquivos em si possa não parecer imediatamente crítica, a possibilidade de deletar arquivos de configuração essenciais, como wp-config.php, abre caminho para a execução remota de código. Ao deletar este arquivo, um atacante pode comprometer a instalação do WordPress, obtendo controle total sobre o servidor. A ausência de validação adequada do caminho do arquivo na função iconRemove é a raiz do problema, permitindo que atacantes manipulem o caminho para acessar e deletar arquivos fora do escopo pretendido. A exploração bem-sucedida pode resultar em roubo de dados, modificação de conteúdo do site e até mesmo a tomada de controle completa do servidor.
Atualmente, não há relatos públicos de exploração ativa da CVE-2024-7782. A vulnerabilidade foi divulgada em 20 de agosto de 2024. A pontuação de probabilidade de exploração (EPSS) ainda não foi determinada. É recomendável monitorar as fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a esta vulnerabilidade.
WordPress websites utilizing the Contact Form by Bit Form plugin suite, particularly those with administrator accounts that have not been secured with strong passwords and multi-factor authentication, are at risk. Shared hosting environments where WordPress installations share file system permissions are also at higher risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'iconRemove' /var/www/html/wp-content/plugins/contact-form-by-bit-form/• wordpress / composer / npm:
wp plugin list --status=all | grep 'contact-form-by-bit-form'• wordpress / composer / npm:
wp plugin update contact-form-by-bit-form• generic web: Check WordPress plugin directory for updates and security advisories related to Contact Form by Bit Form.
disclosure
Status do Exploit
EPSS
10.11% (percentil 93%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-7782 é a atualização imediata do plugin Contact Form by Bit Form para uma versão corrigida. Verifique o site do desenvolvedor ou o repositório do WordPress para a versão mais recente. Como solução alternativa temporária, se a atualização imediata não for possível, considere restringir o acesso ao diretório do plugin através das permissões do servidor. Além disso, implemente um firewall de aplicação web (WAF) com regras para bloquear solicitações suspeitas que tentem acessar ou manipular arquivos sensíveis. Monitore os logs do servidor em busca de tentativas de acesso não autorizado ou deleção de arquivos.
Actualice el plugin Contact Form by Bit Form a la última versión disponible. Esto solucionará la vulnerabilidad de eliminación arbitraria de archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-7782 is a vulnerability in the Contact Form by Bit Form WordPress plugin suite allowing authenticated admins to delete arbitrary files, potentially leading to RCE.
You are affected if your WordPress site uses the Contact Form by Bit Form plugin versions 2.0 through 2.13.4.
Upgrade the Contact Form by Bit Form plugin to a patched version. Check the plugin developer's website for the latest version.
As of now, there is no confirmed active exploitation, but the vulnerability's nature suggests potential for future exploitation.
Check the Contact Form by Bit Form plugin page on the WordPress plugin directory or the developer's website for security advisories.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.