Plataforma
wordpress
Componente
userplus
Corrigido em
2.0.1
A vulnerabilidade CVE-2024-9518 afeta o plugin UserPlus para WordPress, permitindo a escalada de privilégios. Atacantes não autenticados podem manipular o papel do usuário durante o registro, contornando as restrições de segurança. Essa falha impacta versões do plugin até a 2.0. A correção foi publicada e a atualização para a versão mais recente é a solução recomendada.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante não autenticado se registre no sistema WordPress com um papel de usuário elevado, como administrador. Isso concede ao atacante controle total sobre o site, incluindo a capacidade de criar, editar ou excluir conteúdo, instalar plugins, alterar configurações e até mesmo comprometer outros usuários. O impacto é significativo, pois a escalada de privilégios pode levar à completa tomada de controle do site WordPress, resultando em perda de dados, interrupção do serviço e danos à reputação. A ausência de autenticação necessária para explorar a vulnerabilidade a torna particularmente perigosa, pois qualquer pessoa pode potencialmente explorá-la.
A vulnerabilidade foi divulgada em 10 de outubro de 2024. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há um Proof of Concept (PoC) público amplamente divulgado, mas a facilidade de exploração sugere que pode ser explorada em campanhas direcionadas. Consulte o aviso oficial do WordPress para obter mais informações.
WordPress websites using the UserPlus plugin, particularly those with user registration enabled, are at risk. Shared hosting environments where multiple WordPress installations share the same server are especially vulnerable, as a compromise of one site could potentially lead to lateral movement to others. Sites with legacy UserPlus configurations or those that haven't regularly updated their plugins are also at increased risk.
• wordpress / composer / npm:
grep -r 'form_actions' /var/www/html/wp-content/plugins/userplus/• wordpress / composer / npm:
grep -r 'userplus_update_user_profile' /var/www/html/wp-content/plugins/userplus/• wordpress / composer / npm:
wp plugin list --status=active | grep userplus• wordpress / composer / npm:
wp plugin update userplusdisclosure
Status do Exploit
EPSS
0.95% (percentil 76%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin UserPlus para a versão corrigida. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere as seguintes medidas temporárias: Restrinja o acesso ao arquivo de registro do plugin para usuários não autorizados. Implemente regras de firewall (WAF) para bloquear solicitações que tentem manipular o parâmetro 'role' durante o registro. Monitore os logs do WordPress em busca de tentativas de registro suspeitas com papéis de usuário inesperados. Verifique se o plugin UserPlus está configurado com as permissões mínimas necessárias para sua funcionalidade.
Atualize o plugin UserPlus para a última versão disponível. Esta atualização corrige a vulnerabilidade de escalada de privilégios que permite a usuários não autenticados atribuir papéis de usuário durante o registro.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-9518 is a critical vulnerability in the UserPlus WordPress plugin allowing unauthenticated attackers to escalate privileges by assigning themselves arbitrary user roles during registration.
You are affected if you are using UserPlus WordPress plugin versions 2.0 or earlier. Upgrade to the latest version as soon as possible.
Upgrade the UserPlus plugin to a patched version. Monitor the UserPlus website and WordPress plugin repository for updates. As a temporary workaround, disable user registration.
While no active exploitation has been confirmed, the vulnerability's simplicity suggests a high probability of exploitation. Monitor security advisories and threat intelligence feeds.
Check the UserPlus website and the WordPress plugin repository for the official advisory regarding CVE-2024-9518.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.