Vulnérabilités dans le plugin WordPress Page builder
Date de publication :
CVE-2021-24207 [Score CVSS v3 : 4.3]
Par défaut, le plugin WP Page Builder de WordPress, peut permettre aux utilisateurs de niveau abonné d'éditer et de modifier tous les articles et toutes les pages - les rôles des utilisateurs doivent être spécifiquement bloqués pour empêcher l'édition des articles et des pages.
CVE-2021-24208 [Score CVSS v3 : 5.4]
L'éditeur du plugin WP Page Builder WordPress peut permettre aux utilisateurs moins privilégiés d'insérer du HTML non filtré, y compris du JavaScript, dans les pages via les widgets "Raw HTML" et "Custom HTML", qui sont tous ajoutés via le paramètre "page_builder_data" lors de l’exécution du code AJAX "wppb_page_save". Il est également possible d'insérer du JavaScript malveillant via le paramètre "wppb_page_css" (en fermant la balise de style et en ouvrant une balise de script) lors de l'action AJAX "wppb_page_save". Un attaquant distant et faiblement authentifié peut alors être en mesure d’injecter du code arbitraire sur un site web vulnérable.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Elévation de privilèges
Injection de code arbitraire
Criticité
-
Scores CVSS v3 : 5.4 max
Existence d’un code d’exploitation
-
Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
-
Les versions du plugin WordPress Page Builder antérieures à 1.2.4 sont impactées par ces vulnérabilités.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour le plugin WordPress Page Builder vers la version 1.2.4 ou ultérieure.
Solution de contournement
- Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.